Virus Win32/heur et VBS:ExeDropper-gen [Trj
Fermé
Ebn
-
15 nov. 2010 à 22:47
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 20 nov. 2010 à 21:00
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 - 20 nov. 2010 à 21:00
A voir également:
- Virus Win32/heur et VBS:ExeDropper-gen [Trj
- Vbs windows - Guide
- Svchost.exe virus - Guide
- Win32 pup gen ✓ - Forum Linux / Unix
- Faux message virus iphone ✓ - Forum iPhone
- Win32:bogent - Forum Virus
35 réponses
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
15 nov. 2010 à 22:59
15 nov. 2010 à 22:59
Bonjour,
Il n'est pas bon d'avoir plusieurs antivirus installés en même temps. C'est source de conflit.
Désinstalle l'un des deux.
Tu peux également désinstaller Spybot, il est dépassé aujourd'hui et ne fait que ralentir ton PC
Ensuite on va faire un diagnostic plus poussé de ton PC:
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien : http://www.cijoint.fr/
- Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
- Sélectionne le fichier ZHPDiag.txt.
- Clique sur "Cliquez ici pour déposer le fichier".
- Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt est ajouté dans la page.
- Copie ce lien dans ta réponse.
Smart
Il n'est pas bon d'avoir plusieurs antivirus installés en même temps. C'est source de conflit.
Désinstalle l'un des deux.
Tu peux également désinstaller Spybot, il est dépassé aujourd'hui et ne fait que ralentir ton PC
Ensuite on va faire un diagnostic plus poussé de ton PC:
Télécharge ZHPDiag (de Nicolas Coolman) sur ton bureau
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, double clique sur ZHPDiag.exe et suis les instructions.
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, « exécuter en tant qu'Administrateur »
N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.
- Double clique sur le raccourci ZHPDiag sur ton Bureau pour le lancer.
(/!\L'outil a créé 2 icônes ZHPDiag et ZHPFix)
- Clique sur la loupe pour lancer l'analyse.
- Laisse l'outil travailler, il peut être assez long.
- Ferme ZHPDiag en fin d'analyse.
- Pour transmettre le rapport clique sur ce lien : http://www.cijoint.fr/
- Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
- Sélectionne le fichier ZHPDiag.txt.
- Clique sur "Cliquez ici pour déposer le fichier".
- Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt est ajouté dans la page.
- Copie ce lien dans ta réponse.
Smart
J'ai donc désinstallé AVG et Spybot.
voici le lien:
http://www.cijoint.fr/cjlink.php?file=cj201011/cijg0oitsc.txt
voici le lien:
http://www.cijoint.fr/cjlink.php?file=cj201011/cijg0oitsc.txt
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
16 nov. 2010 à 00:02
16 nov. 2010 à 00:02
En effet tu es bien infecté
On va commencer par supprimer le rootkit:
* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur [Start Scan] pour démarrer l'analyse.
* Si des éléments sont trouvés, clique sur [Continue] puis sur [Reboot Now]
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt
Smart
On va commencer par supprimer le rootkit:
* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur [Start Scan] pour démarrer l'analyse.
* Si des éléments sont trouvés, clique sur [Continue] puis sur [Reboot Now]
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse.
Note : Le rapport se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt
Smart
Voici le rapport :
2010/11/16 00:07:52.0593 TDSS rootkit removing tool 2.4.7.0 Nov 8 2010 10:52:22
2010/11/16 00:07:52.0593 ================================================================================
2010/11/16 00:07:52.0593 SystemInfo:
2010/11/16 00:07:52.0593
2010/11/16 00:07:52.0593 OS Version: 5.1.2600 ServicePack: 3.0
2010/11/16 00:07:52.0593 Product type: Workstation
2010/11/16 00:07:52.0593 ComputerName: PCBENOIT
2010/11/16 00:07:52.0593 UserName: rezo
2010/11/16 00:07:52.0593 Windows directory: C:\WINDOWS
2010/11/16 00:07:52.0593 System windows directory: C:\WINDOWS
2010/11/16 00:07:52.0593 Processor architecture: Intel x86
2010/11/16 00:07:52.0593 Number of processors: 1
2010/11/16 00:07:52.0593 Page size: 0x1000
2010/11/16 00:07:52.0593 Boot type: Normal boot
2010/11/16 00:07:52.0593 ================================================================================
2010/11/16 00:07:53.0843 Initialize success
2010/11/16 00:08:05.0187 ================================================================================
2010/11/16 00:08:05.0187 Scan started
2010/11/16 00:08:05.0187 Mode: Manual;
2010/11/16 00:08:05.0187 ================================================================================
2010/11/16 00:08:05.0609 Aavmker4 (2ccfa74242741ca22a4267cce9b586f4) C:\WINDOWS\system32\drivers\Aavmker4.sys
2010/11/16 00:08:05.0781 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2010/11/16 00:08:05.0859 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2010/11/16 00:08:06.0156 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2010/11/16 00:08:06.0250 AegisP (4b66e250c94c92522c33a759d5d273cb) C:\WINDOWS\system32\DRIVERS\AegisP.sys
2010/11/16 00:08:06.0328 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2010/11/16 00:08:06.0640 AmdK7 (d3dabc57be6d456dfd4bc026cfa582ff) C:\WINDOWS\system32\DRIVERS\amdk7.sys
2010/11/16 00:08:06.0921 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2010/11/16 00:08:07.0562 Aspi32 (b979979ab8027f7f53fb16ec4229b7db) C:\WINDOWS\system32\drivers\Aspi32.sys
2010/11/16 00:08:07.0640 aswFsBlk (b4079a98f294a3e262872cb76f4849f0) C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys
2010/11/16 00:08:07.0765 aswMon2 (dbee7b5ecb50fc2cf9323f52cbf41141) C:\WINDOWS\system32\drivers\aswMon2.sys
2010/11/16 00:08:07.0859 aswRdr (8080d683489c99cbace813f6fa4069cc) C:\WINDOWS\system32\drivers\aswRdr.sys
2010/11/16 00:08:07.0921 aswSP (2e5a2ad5004b55df39b7606130a88142) C:\WINDOWS\system32\drivers\aswSP.sys
2010/11/16 00:08:08.0000 aswTdi (d4c83a37efadfa2c398362e0776e3773) C:\WINDOWS\system32\drivers\aswTdi.sys
2010/11/16 00:08:08.0062 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2010/11/16 00:08:08.0250 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2010/11/16 00:08:08.0500 ati2mtag (03621f7f968ff63713943405deb777f9) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2010/11/16 00:08:08.0593 atitray (b221d6564d7a74f3b7bf76ce5e4450ea) C:\Program Files\Radeon Omega Drivers\v2.6.61\ATI Tray Tools\atitray.sys
2010/11/16 00:08:08.0781 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2010/11/16 00:08:08.0875 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2010/11/16 00:08:09.0234 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2010/11/16 00:08:09.0375 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2010/11/16 00:08:09.0484 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2010/11/16 00:08:09.0562 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2010/11/16 00:08:09.0671 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2010/11/16 00:08:10.0625 d347bus (5776322f93cdb91086111f5ffbfda2a0) C:\WINDOWS\system32\DRIVERS\d347bus.sys
2010/11/16 00:08:10.0671 d347prt (b49f79ace459763f4e0380071be9cb45) C:\WINDOWS\system32\Drivers\d347prt.sys
2010/11/16 00:08:10.0875 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2010/11/16 00:08:10.0968 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2010/11/16 00:08:11.0093 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2010/11/16 00:08:11.0203 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2010/11/16 00:08:11.0312 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2010/11/16 00:08:11.0546 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2010/11/16 00:08:11.0640 enodpl (b4556f3d468c8dcb0b259d9d866cd4c4) C:\WINDOWS\system32\drivers\enodpl.sys
2010/11/16 00:08:11.0750 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2010/11/16 00:08:11.0828 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
2010/11/16 00:08:11.0968 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2010/11/16 00:08:12.0046 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2010/11/16 00:08:12.0125 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2010/11/16 00:08:12.0203 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2010/11/16 00:08:12.0281 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2010/11/16 00:08:12.0375 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2010/11/16 00:08:12.0578 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2010/11/16 00:08:12.0812 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2010/11/16 00:08:13.0062 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2010/11/16 00:08:13.0359 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2010/11/16 00:08:13.0593 ip6fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2010/11/16 00:08:13.0812 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2010/11/16 00:08:13.0968 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2010/11/16 00:08:14.0093 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2010/11/16 00:08:14.0156 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2010/11/16 00:08:14.0203 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2010/11/16 00:08:14.0281 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2010/11/16 00:08:14.0390 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2010/11/16 00:08:14.0578 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2010/11/16 00:08:14.0656 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2010/11/16 00:08:14.0875 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2010/11/16 00:08:15.0062 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2010/11/16 00:08:15.0171 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2010/11/16 00:08:15.0328 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2010/11/16 00:08:15.0703 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2010/11/16 00:08:15.0921 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2010/11/16 00:08:16.0078 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2010/11/16 00:08:16.0156 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2010/11/16 00:08:16.0218 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2010/11/16 00:08:16.0296 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2010/11/16 00:08:16.0375 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2010/11/16 00:08:16.0546 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2010/11/16 00:08:16.0640 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2010/11/16 00:08:16.0718 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2010/11/16 00:08:16.0796 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2010/11/16 00:08:16.0968 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2010/11/16 00:08:17.0234 NDProxy (6215023940cfd3702b46abc304e1d45a) C:\WINDOWS\system32\drivers\NDProxy.sys
2010/11/16 00:08:17.0281 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2010/11/16 00:08:17.0375 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2010/11/16 00:08:17.0625 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2010/11/16 00:08:17.0718 nm (1e421a6bcf2203cc61b821ada9de878b) C:\WINDOWS\system32\DRIVERS\NMnt.sys
2010/11/16 00:08:17.0859 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2010/11/16 00:08:17.0968 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2010/11/16 00:08:18.0062 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2010/11/16 00:08:18.0250 nvatabus (46deed4c6c5fa765f9a2c723be60348d) C:\WINDOWS\system32\DRIVERS\nvatabus.sys
2010/11/16 00:08:18.0328 nvax (47b3852808dd579a463fce7085b77413) C:\WINDOWS\system32\drivers\nvax.sys
2010/11/16 00:08:18.0453 NVENET (1cf77b30dee5c75dea1eee697281802c) C:\WINDOWS\system32\DRIVERS\NVENET.sys
2010/11/16 00:08:18.0656 nvnforce (adbcba116496229a163193bbe0bb28ce) C:\WINDOWS\system32\drivers\nvapu.sys
2010/11/16 00:08:18.0781 nv_agp (3194e2f6c9000c39dcf9d0580754f714) C:\WINDOWS\system32\DRIVERS\nv_agp.sys
2010/11/16 00:08:18.0968 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2010/11/16 00:08:19.0078 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2010/11/16 00:08:19.0234 NwlnkIpx (8b8b1be2dba4025da6786c645f77f123) C:\WINDOWS\system32\DRIVERS\nwlnkipx.sys
2010/11/16 00:08:19.0390 NwlnkNb (56d34a67c05e94e16377c60609741ff8) C:\WINDOWS\system32\DRIVERS\nwlnknb.sys
2010/11/16 00:08:19.0593 NwlnkSpx (c0bb7d1615e1acbdc99757f6ceaf8cf0) C:\WINDOWS\system32\DRIVERS\nwlnkspx.sys
2010/11/16 00:08:19.0750 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2010/11/16 00:08:19.0859 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2010/11/16 00:08:19.0953 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2010/11/16 00:08:20.0031 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2010/11/16 00:08:20.0093 PCAMPR5 (b670c5d89f0726b7a2a7dfb4e968cdf8) C:\WINDOWS\system32\PCAMPR5.SYS
2010/11/16 00:08:20.0156 PCANDIS5 (ecd2f9d67b06606064daf6961a6d5efe) C:\WINDOWS\system32\PCANDIS5.SYS
2010/11/16 00:08:20.0281 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2010/11/16 00:08:20.0421 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2010/11/16 00:08:20.0531 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2010/11/16 00:08:21.0250 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2010/11/16 00:08:21.0359 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2010/11/16 00:08:21.0453 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2010/11/16 00:08:21.0500 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2010/11/16 00:08:21.0609 PxHelp20 (d86b4a68565e444d76457f14172c875a) C:\WINDOWS\system32\DRIVERS\PxHelp20.sys
2010/11/16 00:08:22.0031 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2010/11/16 00:08:22.0140 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2010/11/16 00:08:22.0296 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2010/11/16 00:08:22.0453 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2010/11/16 00:08:22.0546 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2010/11/16 00:08:22.0656 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2010/11/16 00:08:22.0812 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2010/11/16 00:08:22.0875 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2010/11/16 00:08:22.0953 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2010/11/16 00:08:23.0062 RT2500 (1807dcb3145a480bdaa99f123c39071c) C:\WINDOWS\system32\DRIVERS\RT2500.sys
2010/11/16 00:08:23.0250 Secdrv (07f7f501ad50de2ba2d5842d9b6d6155) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2010/11/16 00:08:23.0468 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
2010/11/16 00:08:23.0531 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\DRIVERS\serial.sys
2010/11/16 00:08:23.0656 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2010/11/16 00:08:23.0781 si3112r (6b52d4c37d8d2295d14bde2e53b8d9fe) C:\WINDOWS\system32\drivers\si3112r.sys
2010/11/16 00:08:23.0890 SiFilter (e393a2822fdbb3ec3648fd64e54cdda0) C:\WINDOWS\system32\DRIVERS\SiWinAcc.sys
2010/11/16 00:08:24.0062 SiWinAcc (e393a2822fdbb3ec3648fd64e54cdda0) C:\WINDOWS\system32\drivers\SiWinAcc.sys
2010/11/16 00:08:24.0234 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2010/11/16 00:08:24.0296 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2010/11/16 00:08:24.0484 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2010/11/16 00:08:24.0609 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2010/11/16 00:08:24.0718 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2010/11/16 00:08:25.0046 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2010/11/16 00:08:25.0125 tandpl (126d7b3b4c7b724491c604060e1f4e14) C:\WINDOWS\system32\drivers\tandpl.sys
2010/11/16 00:08:25.0312 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2010/11/16 00:08:25.0453 Tcpip6 (4e53bbcc4be37d7a4bd6ef1098c89ff7) C:\WINDOWS\system32\DRIVERS\tcpip6.sys
2010/11/16 00:08:25.0546 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2010/11/16 00:08:25.0562 Suspicious service (NoAccess): TDSSserv
2010/11/16 00:08:25.0640 TDSSserv - detected Rootkit.Win32.TDSS.tdl2 (0)
2010/11/16 00:08:25.0734 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2010/11/16 00:08:25.0828 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2010/11/16 00:08:26.0218 tunmp (8f861eda21c05857eb8197300a92501c) C:\WINDOWS\system32\DRIVERS\tunmp.sys
2010/11/16 00:08:26.0250 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2010/11/16 00:08:26.0437 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2010/11/16 00:08:26.0578 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2010/11/16 00:08:26.0656 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2010/11/16 00:08:26.0734 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2010/11/16 00:08:26.0906 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2010/11/16 00:08:26.0984 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2010/11/16 00:08:27.0031 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2010/11/16 00:08:27.0109 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2010/11/16 00:08:27.0265 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2010/11/16 00:08:27.0406 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2010/11/16 00:08:27.0484 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2010/11/16 00:08:27.0625 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2010/11/16 00:08:27.0921 WS2IFSL (6abe6e225adb5a751622a9cc3bc19ce8) C:\WINDOWS\System32\drivers\ws2ifsl.sys
2010/11/16 00:08:28.0062 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2010/11/16 00:08:29.0546 ================================================================================
2010/11/16 00:08:29.0546 Scan finished
2010/11/16 00:08:29.0546 ================================================================================
2010/11/16 00:08:29.0578 Detected object count: 1
2010/11/16 00:08:36.0546 HKLM\SYSTEM\ControlSet001\services\TDSSserv - will be deleted after reboot
2010/11/16 00:08:36.0546 HKLM\SYSTEM\ControlSet003\services\TDSSserv - will be deleted after reboot
2010/11/16 00:08:36.0546 HKLM\SYSTEM\ControlSet004\services\TDSSserv - will be deleted after reboot
2010/11/16 00:08:36.0546 C:\WINDOWS\system32\drivers\TDSSserv.sys - will be deleted after reboot
2010/11/16 00:08:36.0546 Rootkit.Win32.TDSS.tdl2(TDSSserv) - User select action: Delete
2010/11/16 00:09:04.0718 Deinitialize success
2010/11/16 00:07:52.0593 TDSS rootkit removing tool 2.4.7.0 Nov 8 2010 10:52:22
2010/11/16 00:07:52.0593 ================================================================================
2010/11/16 00:07:52.0593 SystemInfo:
2010/11/16 00:07:52.0593
2010/11/16 00:07:52.0593 OS Version: 5.1.2600 ServicePack: 3.0
2010/11/16 00:07:52.0593 Product type: Workstation
2010/11/16 00:07:52.0593 ComputerName: PCBENOIT
2010/11/16 00:07:52.0593 UserName: rezo
2010/11/16 00:07:52.0593 Windows directory: C:\WINDOWS
2010/11/16 00:07:52.0593 System windows directory: C:\WINDOWS
2010/11/16 00:07:52.0593 Processor architecture: Intel x86
2010/11/16 00:07:52.0593 Number of processors: 1
2010/11/16 00:07:52.0593 Page size: 0x1000
2010/11/16 00:07:52.0593 Boot type: Normal boot
2010/11/16 00:07:52.0593 ================================================================================
2010/11/16 00:07:53.0843 Initialize success
2010/11/16 00:08:05.0187 ================================================================================
2010/11/16 00:08:05.0187 Scan started
2010/11/16 00:08:05.0187 Mode: Manual;
2010/11/16 00:08:05.0187 ================================================================================
2010/11/16 00:08:05.0609 Aavmker4 (2ccfa74242741ca22a4267cce9b586f4) C:\WINDOWS\system32\drivers\Aavmker4.sys
2010/11/16 00:08:05.0781 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2010/11/16 00:08:05.0859 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2010/11/16 00:08:06.0156 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2010/11/16 00:08:06.0250 AegisP (4b66e250c94c92522c33a759d5d273cb) C:\WINDOWS\system32\DRIVERS\AegisP.sys
2010/11/16 00:08:06.0328 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2010/11/16 00:08:06.0640 AmdK7 (d3dabc57be6d456dfd4bc026cfa582ff) C:\WINDOWS\system32\DRIVERS\amdk7.sys
2010/11/16 00:08:06.0921 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2010/11/16 00:08:07.0562 Aspi32 (b979979ab8027f7f53fb16ec4229b7db) C:\WINDOWS\system32\drivers\Aspi32.sys
2010/11/16 00:08:07.0640 aswFsBlk (b4079a98f294a3e262872cb76f4849f0) C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys
2010/11/16 00:08:07.0765 aswMon2 (dbee7b5ecb50fc2cf9323f52cbf41141) C:\WINDOWS\system32\drivers\aswMon2.sys
2010/11/16 00:08:07.0859 aswRdr (8080d683489c99cbace813f6fa4069cc) C:\WINDOWS\system32\drivers\aswRdr.sys
2010/11/16 00:08:07.0921 aswSP (2e5a2ad5004b55df39b7606130a88142) C:\WINDOWS\system32\drivers\aswSP.sys
2010/11/16 00:08:08.0000 aswTdi (d4c83a37efadfa2c398362e0776e3773) C:\WINDOWS\system32\drivers\aswTdi.sys
2010/11/16 00:08:08.0062 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2010/11/16 00:08:08.0250 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2010/11/16 00:08:08.0500 ati2mtag (03621f7f968ff63713943405deb777f9) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2010/11/16 00:08:08.0593 atitray (b221d6564d7a74f3b7bf76ce5e4450ea) C:\Program Files\Radeon Omega Drivers\v2.6.61\ATI Tray Tools\atitray.sys
2010/11/16 00:08:08.0781 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2010/11/16 00:08:08.0875 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2010/11/16 00:08:09.0234 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2010/11/16 00:08:09.0375 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2010/11/16 00:08:09.0484 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2010/11/16 00:08:09.0562 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2010/11/16 00:08:09.0671 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2010/11/16 00:08:10.0625 d347bus (5776322f93cdb91086111f5ffbfda2a0) C:\WINDOWS\system32\DRIVERS\d347bus.sys
2010/11/16 00:08:10.0671 d347prt (b49f79ace459763f4e0380071be9cb45) C:\WINDOWS\system32\Drivers\d347prt.sys
2010/11/16 00:08:10.0875 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2010/11/16 00:08:10.0968 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2010/11/16 00:08:11.0093 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2010/11/16 00:08:11.0203 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2010/11/16 00:08:11.0312 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2010/11/16 00:08:11.0546 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2010/11/16 00:08:11.0640 enodpl (b4556f3d468c8dcb0b259d9d866cd4c4) C:\WINDOWS\system32\drivers\enodpl.sys
2010/11/16 00:08:11.0750 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2010/11/16 00:08:11.0828 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
2010/11/16 00:08:11.0968 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2010/11/16 00:08:12.0046 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2010/11/16 00:08:12.0125 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2010/11/16 00:08:12.0203 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2010/11/16 00:08:12.0281 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2010/11/16 00:08:12.0375 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2010/11/16 00:08:12.0578 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2010/11/16 00:08:12.0812 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2010/11/16 00:08:13.0062 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2010/11/16 00:08:13.0359 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2010/11/16 00:08:13.0593 ip6fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2010/11/16 00:08:13.0812 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2010/11/16 00:08:13.0968 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2010/11/16 00:08:14.0093 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2010/11/16 00:08:14.0156 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2010/11/16 00:08:14.0203 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2010/11/16 00:08:14.0281 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2010/11/16 00:08:14.0390 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2010/11/16 00:08:14.0578 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2010/11/16 00:08:14.0656 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2010/11/16 00:08:14.0875 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2010/11/16 00:08:15.0062 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2010/11/16 00:08:15.0171 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2010/11/16 00:08:15.0328 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2010/11/16 00:08:15.0703 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2010/11/16 00:08:15.0921 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2010/11/16 00:08:16.0078 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2010/11/16 00:08:16.0156 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2010/11/16 00:08:16.0218 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2010/11/16 00:08:16.0296 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2010/11/16 00:08:16.0375 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2010/11/16 00:08:16.0546 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2010/11/16 00:08:16.0640 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2010/11/16 00:08:16.0718 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2010/11/16 00:08:16.0796 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2010/11/16 00:08:16.0968 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2010/11/16 00:08:17.0234 NDProxy (6215023940cfd3702b46abc304e1d45a) C:\WINDOWS\system32\drivers\NDProxy.sys
2010/11/16 00:08:17.0281 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2010/11/16 00:08:17.0375 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2010/11/16 00:08:17.0625 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2010/11/16 00:08:17.0718 nm (1e421a6bcf2203cc61b821ada9de878b) C:\WINDOWS\system32\DRIVERS\NMnt.sys
2010/11/16 00:08:17.0859 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2010/11/16 00:08:17.0968 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2010/11/16 00:08:18.0062 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2010/11/16 00:08:18.0250 nvatabus (46deed4c6c5fa765f9a2c723be60348d) C:\WINDOWS\system32\DRIVERS\nvatabus.sys
2010/11/16 00:08:18.0328 nvax (47b3852808dd579a463fce7085b77413) C:\WINDOWS\system32\drivers\nvax.sys
2010/11/16 00:08:18.0453 NVENET (1cf77b30dee5c75dea1eee697281802c) C:\WINDOWS\system32\DRIVERS\NVENET.sys
2010/11/16 00:08:18.0656 nvnforce (adbcba116496229a163193bbe0bb28ce) C:\WINDOWS\system32\drivers\nvapu.sys
2010/11/16 00:08:18.0781 nv_agp (3194e2f6c9000c39dcf9d0580754f714) C:\WINDOWS\system32\DRIVERS\nv_agp.sys
2010/11/16 00:08:18.0968 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2010/11/16 00:08:19.0078 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2010/11/16 00:08:19.0234 NwlnkIpx (8b8b1be2dba4025da6786c645f77f123) C:\WINDOWS\system32\DRIVERS\nwlnkipx.sys
2010/11/16 00:08:19.0390 NwlnkNb (56d34a67c05e94e16377c60609741ff8) C:\WINDOWS\system32\DRIVERS\nwlnknb.sys
2010/11/16 00:08:19.0593 NwlnkSpx (c0bb7d1615e1acbdc99757f6ceaf8cf0) C:\WINDOWS\system32\DRIVERS\nwlnkspx.sys
2010/11/16 00:08:19.0750 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2010/11/16 00:08:19.0859 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2010/11/16 00:08:19.0953 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2010/11/16 00:08:20.0031 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2010/11/16 00:08:20.0093 PCAMPR5 (b670c5d89f0726b7a2a7dfb4e968cdf8) C:\WINDOWS\system32\PCAMPR5.SYS
2010/11/16 00:08:20.0156 PCANDIS5 (ecd2f9d67b06606064daf6961a6d5efe) C:\WINDOWS\system32\PCANDIS5.SYS
2010/11/16 00:08:20.0281 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2010/11/16 00:08:20.0421 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2010/11/16 00:08:20.0531 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2010/11/16 00:08:21.0250 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2010/11/16 00:08:21.0359 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2010/11/16 00:08:21.0453 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2010/11/16 00:08:21.0500 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2010/11/16 00:08:21.0609 PxHelp20 (d86b4a68565e444d76457f14172c875a) C:\WINDOWS\system32\DRIVERS\PxHelp20.sys
2010/11/16 00:08:22.0031 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2010/11/16 00:08:22.0140 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2010/11/16 00:08:22.0296 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2010/11/16 00:08:22.0453 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2010/11/16 00:08:22.0546 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2010/11/16 00:08:22.0656 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2010/11/16 00:08:22.0812 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2010/11/16 00:08:22.0875 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2010/11/16 00:08:22.0953 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2010/11/16 00:08:23.0062 RT2500 (1807dcb3145a480bdaa99f123c39071c) C:\WINDOWS\system32\DRIVERS\RT2500.sys
2010/11/16 00:08:23.0250 Secdrv (07f7f501ad50de2ba2d5842d9b6d6155) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2010/11/16 00:08:23.0468 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
2010/11/16 00:08:23.0531 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\DRIVERS\serial.sys
2010/11/16 00:08:23.0656 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2010/11/16 00:08:23.0781 si3112r (6b52d4c37d8d2295d14bde2e53b8d9fe) C:\WINDOWS\system32\drivers\si3112r.sys
2010/11/16 00:08:23.0890 SiFilter (e393a2822fdbb3ec3648fd64e54cdda0) C:\WINDOWS\system32\DRIVERS\SiWinAcc.sys
2010/11/16 00:08:24.0062 SiWinAcc (e393a2822fdbb3ec3648fd64e54cdda0) C:\WINDOWS\system32\drivers\SiWinAcc.sys
2010/11/16 00:08:24.0234 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2010/11/16 00:08:24.0296 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2010/11/16 00:08:24.0484 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2010/11/16 00:08:24.0609 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2010/11/16 00:08:24.0718 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2010/11/16 00:08:25.0046 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2010/11/16 00:08:25.0125 tandpl (126d7b3b4c7b724491c604060e1f4e14) C:\WINDOWS\system32\drivers\tandpl.sys
2010/11/16 00:08:25.0312 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2010/11/16 00:08:25.0453 Tcpip6 (4e53bbcc4be37d7a4bd6ef1098c89ff7) C:\WINDOWS\system32\DRIVERS\tcpip6.sys
2010/11/16 00:08:25.0546 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2010/11/16 00:08:25.0562 Suspicious service (NoAccess): TDSSserv
2010/11/16 00:08:25.0640 TDSSserv - detected Rootkit.Win32.TDSS.tdl2 (0)
2010/11/16 00:08:25.0734 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2010/11/16 00:08:25.0828 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2010/11/16 00:08:26.0218 tunmp (8f861eda21c05857eb8197300a92501c) C:\WINDOWS\system32\DRIVERS\tunmp.sys
2010/11/16 00:08:26.0250 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2010/11/16 00:08:26.0437 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2010/11/16 00:08:26.0578 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2010/11/16 00:08:26.0656 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2010/11/16 00:08:26.0734 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2010/11/16 00:08:26.0906 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2010/11/16 00:08:26.0984 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2010/11/16 00:08:27.0031 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2010/11/16 00:08:27.0109 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2010/11/16 00:08:27.0265 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2010/11/16 00:08:27.0406 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2010/11/16 00:08:27.0484 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2010/11/16 00:08:27.0625 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2010/11/16 00:08:27.0921 WS2IFSL (6abe6e225adb5a751622a9cc3bc19ce8) C:\WINDOWS\System32\drivers\ws2ifsl.sys
2010/11/16 00:08:28.0062 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2010/11/16 00:08:29.0546 ================================================================================
2010/11/16 00:08:29.0546 Scan finished
2010/11/16 00:08:29.0546 ================================================================================
2010/11/16 00:08:29.0578 Detected object count: 1
2010/11/16 00:08:36.0546 HKLM\SYSTEM\ControlSet001\services\TDSSserv - will be deleted after reboot
2010/11/16 00:08:36.0546 HKLM\SYSTEM\ControlSet003\services\TDSSserv - will be deleted after reboot
2010/11/16 00:08:36.0546 HKLM\SYSTEM\ControlSet004\services\TDSSserv - will be deleted after reboot
2010/11/16 00:08:36.0546 C:\WINDOWS\system32\drivers\TDSSserv.sys - will be deleted after reboot
2010/11/16 00:08:36.0546 Rootkit.Win32.TDSS.tdl2(TDSSserv) - User select action: Delete
2010/11/16 00:09:04.0718 Deinitialize success
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
16 nov. 2010 à 00:38
16 nov. 2010 à 00:38
Est-ce que tu as bien redémarré le PC
Maintenant tu vas faire ceci:
- Télécharge Malwarebytes
- Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
- Fais la mise à jour du logiciel, c'est très important (elle se fait normalement à l'installation)
- Lance une analyse complète en cliquant sur "Exécuter un examen complet"
- Sélectionne les disques que tu veux analyser et clique sur "Lancer l'examen"
- L'analyse peut durer un bon moment.....
- Une fois l'analyse terminée, clique sur "OK" puis sur "Afficher les résultats"
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Fais le en cliquant sur "oui" à la question posée
Smart
Maintenant tu vas faire ceci:
- Télécharge Malwarebytes
- Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
- Fais la mise à jour du logiciel, c'est très important (elle se fait normalement à l'installation)
- Lance une analyse complète en cliquant sur "Exécuter un examen complet"
- Sélectionne les disques que tu veux analyser et clique sur "Lancer l'examen"
- L'analyse peut durer un bon moment.....
- Une fois l'analyse terminée, clique sur "OK" puis sur "Afficher les résultats"
- Vérifie que tout est bien coché et clique sur "Supprimer la sélection" => et ensuite sur "OK"
- Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Fais le en cliquant sur "oui" à la question posée
Smart
Oui j'ai bien redémarré le pc.
Après un long moment voici le rapport :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5122
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
16/11/2010 03:48:08
mbam-log-2010-11-16 (03-48-08).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 233241
Temps écoulé: 2 heure(s), 15 minute(s), 28 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\registrymonitor2 (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Program Files\Java\jre1.6.0_02\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Program Files\Java\jre1.6.0_03\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Program Files\Java\jre1.6.0_05\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Program Files\Java\jre1.6.0_07\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\rezo\Menu Démarrer\Programmes\Démarrage\sishzm32.exe (Trojan.Downloader) -> Delete on reboot.
C:\Documents and Settings\rezo\Application Data\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Program Files\Microsoft\watermark.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\qtplugin.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Documents\Server\admin.txt (Malware.Trace) -> Quarantined and deleted successfully.
Après un long moment voici le rapport :
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5122
Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.13
16/11/2010 03:48:08
mbam-log-2010-11-16 (03-48-08).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 233241
Temps écoulé: 2 heure(s), 15 minute(s), 28 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 9
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\registrymonitor2 (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Program Files\Java\jre1.6.0_02\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Program Files\Java\jre1.6.0_03\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Program Files\Java\jre1.6.0_05\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Program Files\Java\jre1.6.0_07\bin\javaw.exe (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\rezo\Menu Démarrer\Programmes\Démarrage\sishzm32.exe (Trojan.Downloader) -> Delete on reboot.
C:\Documents and Settings\rezo\Application Data\avdrn.dat (Malware.Trace) -> Quarantined and deleted successfully.
C:\Program Files\Microsoft\watermark.exe (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\system32\qtplugin.exe (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Documents\Server\admin.txt (Malware.Trace) -> Quarantined and deleted successfully.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
Modifié par Smart91 le 16/11/2010 à 11:45
Modifié par Smart91 le 16/11/2010 à 11:45
Redémarre le PC si tu ne l'as déjà fait.
Relance MBAM et vide la quarantaine.
Relance ZHPGDiag Clique sur sur bouton Flêche verte vers le bas pour faire la mise à jour du logiciel.
Refais un scan ZHPDiag et poste le rapport via cijoint.
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Relance MBAM et vide la quarantaine.
Relance ZHPGDiag Clique sur sur bouton Flêche verte vers le bas pour faire la mise à jour du logiciel.
Refais un scan ZHPDiag et poste le rapport via cijoint.
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
16 nov. 2010 à 12:55
16 nov. 2010 à 12:55
C'est toujours là. on risque d'utiliser plusieurs outils car tu as un rootkit pas évident à supprimer.
Tout d'abord je vais te demander de sauvegarder tes documenst personnels
Ne suavegarde pas les fichiers dont l'extension est .exe, .zip, .rar, .dll, .htm, .hml
Ensuite tu fais ceci:
- Télécharge Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
- Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
- Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
- Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
- Choisis l'onglet Scanner, et décoche Analyse heuristique.
- De retour à la fenêtre principale : choisis Analyse complète.
- Clique sur la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, ferme-la.
- Clique Oui pour Tout si un fichier est détecté.
- A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, clique sur Quarantaine.
- Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport.
- Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
- Ferme Dr.Web CureIt!
- Redémarre l'ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
- Poste (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
Ensuite :
- Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
- Clique sur parcourir, cherche le rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
- Une fois le lien crée, fais un clic droit dessus et copie l'adresse du lien pour venir la coller dans ta réponse
Smart
Tout d'abord je vais te demander de sauvegarder tes documenst personnels
Ne suavegarde pas les fichiers dont l'extension est .exe, .zip, .rar, .dll, .htm, .hml
Ensuite tu fais ceci:
- Télécharge Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
- Double-clique sur drweb-cureit.exe et clique sur Commencer le scan.
- Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
- Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
- Choisis l'onglet Scanner, et décoche Analyse heuristique.
- De retour à la fenêtre principale : choisis Analyse complète.
- Clique sur la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, ferme-la.
- Clique Oui pour Tout si un fichier est détecté.
- A la fin du scan, si des infections sont trouvées, clique sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, clique sur Quarantaine.
- Au menu principal de l'outil, en haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport.
- Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv.
- Ferme Dr.Web CureIt!
- Redémarre l'ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
- Poste (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
Ensuite :
- Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
- Clique sur parcourir, cherche le rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
- Une fois le lien crée, fais un clic droit dessus et copie l'adresse du lien pour venir la coller dans ta réponse
Smart
Bonjour,
J'ai eu un problème avec Dr web après une très longue analyse, il a planté à la fin et j'ai du redémarrer. Depuis de nombreux programmes ne fonctionnent plus surement à cause des fichiers placés en quarantaine qui visiblement sont perdus.
Je l'ai fait une deuxième fois idem.
J'ai eu un problème avec Dr web après une très longue analyse, il a planté à la fin et j'ai du redémarrer. Depuis de nombreux programmes ne fonctionnent plus surement à cause des fichiers placés en quarantaine qui visiblement sont perdus.
Je l'ai fait une deuxième fois idem.
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
18 nov. 2010 à 15:38
18 nov. 2010 à 15:38
Regarde si tu as le rapport DrWeb.txt et poste le via cijoint
Smart
Smart
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
Modifié par Smart91 le 19/11/2010 à 16:37
Modifié par Smart91 le 19/11/2010 à 16:37
On va faire autrement.
Refais un scan ZHPDiag et poste le rapport
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Refais un scan ZHPDiag et poste le rapport
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
Modifié par Smart91 le 18/11/2010 à 19:29
Modifié par Smart91 le 18/11/2010 à 19:29
Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag en cliquant sur l'écusson vert)
Copie/colle les lignes en gras suivantes :
----------------------------------------------------------
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\AA52DF50919D53E8.job
[HKLM\Software\Trymedia Systems]
O44 - LFC:[MD5.D41D8CD98F00B204E9800998ECF8427E] - 15/11/2010 - 21:15:41 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\tmp.txt [0]
O44 - LFC:[MD5.84B247C20ADB02C843AA321D64234DA1] - 15/11/2010 - 15:54:49 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\dmlconf.dat [16]
O64 - Services: CurCS - (.not file.) - TDSSserv (TDSSserv) .(.Pas de propriétaire - Pas de description.) - LEGACY_TDSSSERV
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [feature_enable_ie_compression] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [feature_enable_ie_compression] -- svchost.exe
[MD5.00000000000000000000000000000000] [APT] [AA52DF50919D53E8] (.Pas de propriétaire.) -- c:\docume~1\admini~1\applic~1\trustm~1\Remote active grey.exe (.not file.)
O52 - TDSD: \drivers.desc\"vp4vfw.dll"="vp4vfw.dll" . (.Pas de propriétaire - Pas de description.) -- (.not file.)
O64 - Services: CurCS - C:\Documents and Settings\Administrateur\Bureau\cg.sys (.not file.) - cg (cg) .(.Pas de propriétaire - Pas de description.) - LEGACY_CG
O66 - EventLog: ID=11307 (MsiInstaller) - (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\Updates\M979906\M979906Uninstall.msp.
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF] (.Pas de propriétaire - Pas de description.) -- C:\Program Files\cqwydcgt.exe [0]
----------------------------------------------------------
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur « OK » puis sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
Copie/colle les lignes en gras suivantes :
----------------------------------------------------------
O39 - APT:Automatic Planified Task - C:\WINDOWS\Tasks\AA52DF50919D53E8.job
[HKLM\Software\Trymedia Systems]
O44 - LFC:[MD5.D41D8CD98F00B204E9800998ECF8427E] - 15/11/2010 - 21:15:41 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\tmp.txt [0]
O44 - LFC:[MD5.84B247C20ADB02C843AA321D64234DA1] - 15/11/2010 - 15:54:49 ---A- . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\System32\dmlconf.dat [16]
O64 - Services: CurCS - (.not file.) - TDSSserv (TDSSserv) .(.Pas de propriétaire - Pas de description.) - LEGACY_TDSSSERV
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [feature_enable_ie_compression] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [feature_enable_ie_compression] -- svchost.exe
[MD5.00000000000000000000000000000000] [APT] [AA52DF50919D53E8] (.Pas de propriétaire.) -- c:\docume~1\admini~1\applic~1\trustm~1\Remote active grey.exe (.not file.)
O52 - TDSD: \drivers.desc\"vp4vfw.dll"="vp4vfw.dll" . (.Pas de propriétaire - Pas de description.) -- (.not file.)
O64 - Services: CurCS - C:\Documents and Settings\Administrateur\Bureau\cg.sys (.not file.) - cg (cg) .(.Pas de propriétaire - Pas de description.) - LEGACY_CG
O66 - EventLog: ID=11307 (MsiInstaller) - (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\Updates\M979906\M979906Uninstall.msp.
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF] (.Pas de propriétaire - Pas de description.) -- C:\Program Files\cqwydcgt.exe [0]
----------------------------------------------------------
- Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur « OK » puis sur « Tous », puis sur « Nettoyer »
- Copie/colle la totalité du rapport dans ta prochaine réponse
Smart
"Si tu n'as pas d'ambitions, tu t'installes au bord de la chute" (Kundera)
FiRapport de ZHPFix 1.12.3217 par Nicolas Coolman, Update du 12/11/2010
chier d'export Registre : C:\ZHPExportRegistry-18-11-2010-19-37-02.txt
Run by rezo at 18/11/2010 19:37:02
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Processus mémoire ==========
C:\Program Files\cqwydcgt.exe [0] => Supprimé et mis en quarantaine
========== Clé(s) du Registre ==========
HKLM\Software\Trymedia Systems => Clé supprimée avec succès
O64 - Services: CurCS - (.not file.) - TDSSserv (TDSSserv) .(.Pas de propriétaire - Pas de description.) - LEGACY_TDSSSERV => Clé supprimée avec succès
O64 - Services: CurCS - C:\Documents and Settings\Administrateur\Bureau\cg.sys (.not file.) - cg (cg) .(.Pas de propriétaire - Pas de description.) - LEGACY_CG => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [feature_enable_ie_compression] -- svchost.exe => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [feature_enable_ie_compression] -- svchost.exe => Valeur absente
O47 - AAKE:Key Export SP - "D:\Flatout\FlatOut2.exe" [Enabled] .(.) (.not file.) -- D:\Flatout\FlatOut2.exe => Valeur supprimée avec succès
O47 - AAKE:Key Export SP - "D:\Jeux\CoD2MP_s.exe" [Enabled] .(.) (.not file.) -- D:\Jeux\CoD2MP_s.exe => Valeur supprimée avec succès
O52 - TDSD: \drivers.desc\"vp4vfw.dll"="vp4vfw.dll" . (.Pas de propriétaire - Pas de description.) -- (.not file.) => Valeur supprimée avec succès
========== Fichier(s) ==========
c:\windows\tasks\aa52df50919d53e8.job => Supprimé et mis en quarantaine
c:\windows\system32\tmp.txt => Supprimé et mis en quarantaine
c:\windows\system32\dmlconf.dat => Supprimé et mis en quarantaine
c:\docume~1\admini~1\applic~1\trustm~1\remote active grey.exe (.not file.) => Fichier absent
c:\windows\microsoft.net\framework\v1.1.4322\updates\m979906\m979906uninstall.msp. => Supprimé et mis en quarantaine
========== Tache planifiée ==========
Task : AA52DF50919D53E8 => Tâche supprimée avec succès
========== Récapitulatif ==========
1 : Processus mémoire
3 : Clé(s) du Registre
5 : Valeur(s) du Registre
5 : Fichier(s)
1 : Tache planifiée
End of the scan
chier d'export Registre : C:\ZHPExportRegistry-18-11-2010-19-37-02.txt
Run by rezo at 18/11/2010 19:37:02
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Processus mémoire ==========
C:\Program Files\cqwydcgt.exe [0] => Supprimé et mis en quarantaine
========== Clé(s) du Registre ==========
HKLM\Software\Trymedia Systems => Clé supprimée avec succès
O64 - Services: CurCS - (.not file.) - TDSSserv (TDSSserv) .(.Pas de propriétaire - Pas de description.) - LEGACY_TDSSSERV => Clé supprimée avec succès
O64 - Services: CurCS - C:\Documents and Settings\Administrateur\Bureau\cg.sys (.not file.) - cg (cg) .(.Pas de propriétaire - Pas de description.) - LEGACY_CG => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [feature_enable_ie_compression] -- svchost.exe => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [feature_enable_ie_compression] -- svchost.exe => Valeur absente
O47 - AAKE:Key Export SP - "D:\Flatout\FlatOut2.exe" [Enabled] .(.) (.not file.) -- D:\Flatout\FlatOut2.exe => Valeur supprimée avec succès
O47 - AAKE:Key Export SP - "D:\Jeux\CoD2MP_s.exe" [Enabled] .(.) (.not file.) -- D:\Jeux\CoD2MP_s.exe => Valeur supprimée avec succès
O52 - TDSD: \drivers.desc\"vp4vfw.dll"="vp4vfw.dll" . (.Pas de propriétaire - Pas de description.) -- (.not file.) => Valeur supprimée avec succès
========== Fichier(s) ==========
c:\windows\tasks\aa52df50919d53e8.job => Supprimé et mis en quarantaine
c:\windows\system32\tmp.txt => Supprimé et mis en quarantaine
c:\windows\system32\dmlconf.dat => Supprimé et mis en quarantaine
c:\docume~1\admini~1\applic~1\trustm~1\remote active grey.exe (.not file.) => Fichier absent
c:\windows\microsoft.net\framework\v1.1.4322\updates\m979906\m979906uninstall.msp. => Supprimé et mis en quarantaine
========== Tache planifiée ==========
Task : AA52DF50919D53E8 => Tâche supprimée avec succès
========== Récapitulatif ==========
1 : Processus mémoire
3 : Clé(s) du Registre
5 : Valeur(s) du Registre
5 : Fichier(s)
1 : Tache planifiée
End of the scan
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
18 nov. 2010 à 20:01
18 nov. 2010 à 20:01
Refais un scan ZHPDiag et poste le rapport via cijoint pour vérifier
Smart
Smart
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 326
18 nov. 2010 à 21:15
18 nov. 2010 à 21:15
OK. C'est bon.
Tu as aussi peut-être une infection issue des supports amovibles USB.
- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
Aide en images : "Recherche"
Smart
Tu as aussi peut-être une infection issue des supports amovibles USB.
- Télécharge UsbFix (créé par El Desaparecido & C_XX) sur ton Bureau. Si ton antivirus affiche une alerte, ignore la et désactive l'antivirus temporairement.
- Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir
- Double clique sur le raccourci UsbFix sur ton Bureau, l'installation se fera automatiquement
-Clique sur "Recherche"
- Laisse travailler l'outil
- A la fin, le rapport va s'afficher : poste le dans ta prochaine réponse (il est aussi sauvegardé a la racine du disque dur)
Aide en images : "Recherche"
Smart
############################## | UsbFix 7.035 | [Recherche]
Utilisateur: rezo (Administrateur) # PCBENOIT [ ]
Mis à jour le 11/11/10 par El Desaparecido / C_XX
Lancé à 21:43:23 | 18/11/2010
Site Web: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org
CPU: AMD Athlon(tm) XP 2600+
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 7.0.5730.13
Pare-feu Windows: Activé
Antivirus: avast! antivirus 4.8.1368 [VPS 101118-1] 4.8.1368 [Enabled | Updated]
RAM -> 1023 Mo
C:\ (%systemdrive%) -> Disque fixe # 20 Go (2 Go libre(s) - 8%) [] # NTFS
D:\ -> Disque fixe # 57 Go (8 Go libre(s) - 13%) [Données] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Disque fixe # 466 Go (367 Mo libre(s) - 0%) [FreeAgent Drive] # NTFS
H:\ -> Disque amovible # 8 Go (7 Go libre(s) - 84%) [] # FAT32
################## | Éléments infectieux |
################## | Registre |
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{1ebfb174-cf6b-11dd-8ada-0008d30568ec}
Shell\AutoRun\Command = G:\pook.com
Shell\open\Command = G:\pook.com
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Est ce qu'il y a un moyen de récupérer les fichiers mis en quarantaine par DrWeb pour pouvoir utiliser les programmes endommagés? (je ne suis pas forcement en mesure de les réinstaller)
Utilisateur: rezo (Administrateur) # PCBENOIT [ ]
Mis à jour le 11/11/10 par El Desaparecido / C_XX
Lancé à 21:43:23 | 18/11/2010
Site Web: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org
CPU: AMD Athlon(tm) XP 2600+
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 7.0.5730.13
Pare-feu Windows: Activé
Antivirus: avast! antivirus 4.8.1368 [VPS 101118-1] 4.8.1368 [Enabled | Updated]
RAM -> 1023 Mo
C:\ (%systemdrive%) -> Disque fixe # 20 Go (2 Go libre(s) - 8%) [] # NTFS
D:\ -> Disque fixe # 57 Go (8 Go libre(s) - 13%) [Données] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Disque fixe # 466 Go (367 Mo libre(s) - 0%) [FreeAgent Drive] # NTFS
H:\ -> Disque amovible # 8 Go (7 Go libre(s) - 84%) [] # FAT32
################## | Éléments infectieux |
################## | Registre |
################## | Mountpoints2 |
HKCU\.\.\.\.\Explorer\MountPoints2\{1ebfb174-cf6b-11dd-8ada-0008d30568ec}
Shell\AutoRun\Command = G:\pook.com
Shell\open\Command = G:\pook.com
################## | Vaccin |
(!) Cet ordinateur n'est pas vacciné!
################## | E.O.F |
Est ce qu'il y a un moyen de récupérer les fichiers mis en quarantaine par DrWeb pour pouvoir utiliser les programmes endommagés? (je ne suis pas forcement en mesure de les réinstaller)