Virus crypt zpack

Fermé
Miss M - 5 déc. 2010 à 12:34
 Miss M - 5 déc. 2010 à 21:11
Bonjour,





Depuis quelque temps déjà mon pc est infecté avec ce virus...Dans les premiers temps j'étais inquiète je pensais que mon disque dur était mort, et vu que je n'ai pas réalisé que c'était un virus j'avais lancé le Défragmenteur. Comme ça ne s'arrangeait pas je me suis posé des questions et ai vu sur les forums que c'était un virus. Bref j'ai téléchargé MBAM, amélioration pendant quelques temps puis le virus est revenu. J'ai remplacé avast qui ne le détectait pas par Antivir. Il ne le supprime pas cependant...

Comment puis-je me débarrasser de ce virus ? :(

Merci beaucoup

Miss M
A voir également:

11 réponses

Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
5 déc. 2010 à 12:35
Bonjour,

Pourrais-tu nous fournir le rapport d'Antivir s'il te plait?

@+
0
Salut,

Merci pour la réponse si rapide..! Voici le rapport :

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (plain) [6.0.6000]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :

Informations de version :
BUILD.DAT : 10.0.0.99 31821 Bytes 27/08/2010 08:04:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 17/08/2010 13:38:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 13:39:10
LUKE.DLL : 10.0.2.3 104296 Bytes 17/08/2010 13:39:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 13:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 20:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 18:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 12:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 13:39:06
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 13:39:07
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 13:39:09
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 14:03:07
VBASE009.VDF : 7.10.13.80 2265600 Bytes 02/11/2010 14:03:12
VBASE010.VDF : 7.10.13.81 2048 Bytes 02/11/2010 14:03:16
VBASE011.VDF : 7.10.13.82 2048 Bytes 02/11/2010 14:03:16
VBASE012.VDF : 7.10.13.83 2048 Bytes 02/11/2010 14:03:16
VBASE013.VDF : 7.10.13.116 147968 Bytes 04/11/2010 14:03:17
VBASE014.VDF : 7.10.13.147 146944 Bytes 07/11/2010 14:03:18
VBASE015.VDF : 7.10.13.180 123904 Bytes 09/11/2010 14:03:18
VBASE016.VDF : 7.10.13.211 122368 Bytes 11/11/2010 14:03:19
VBASE017.VDF : 7.10.13.243 147456 Bytes 15/11/2010 14:03:19
VBASE018.VDF : 7.10.14.15 142848 Bytes 17/11/2010 14:03:20
VBASE019.VDF : 7.10.14.41 134144 Bytes 19/11/2010 14:03:20
VBASE020.VDF : 7.10.14.63 128000 Bytes 22/11/2010 14:03:21
VBASE021.VDF : 7.10.14.87 143872 Bytes 24/11/2010 14:03:22
VBASE022.VDF : 7.10.14.116 140800 Bytes 26/11/2010 14:03:22
VBASE023.VDF : 7.10.14.147 150528 Bytes 30/11/2010 14:03:23
VBASE024.VDF : 7.10.14.175 126464 Bytes 03/12/2010 14:03:23
VBASE025.VDF : 7.10.14.176 2048 Bytes 03/12/2010 14:03:23
VBASE026.VDF : 7.10.14.177 2048 Bytes 03/12/2010 14:03:24
VBASE027.VDF : 7.10.14.178 2048 Bytes 03/12/2010 14:03:24
VBASE028.VDF : 7.10.14.179 2048 Bytes 03/12/2010 14:03:24
VBASE029.VDF : 7.10.14.180 2048 Bytes 03/12/2010 14:03:24
VBASE030.VDF : 7.10.14.181 2048 Bytes 03/12/2010 14:03:25
VBASE031.VDF : 7.10.14.189 37888 Bytes 03/12/2010 14:03:25
Version du moteur : 8.2.4.120
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 13:38:53
AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 04/12/2010 14:03:39
AESCN.DLL : 8.1.7.2 127349 Bytes 04/12/2010 14:03:38
AESBX.DLL : 8.1.3.2 254324 Bytes 04/12/2010 14:03:41
AERDL.DLL : 8.1.9.2 635252 Bytes 04/12/2010 14:03:38
AEPACK.DLL : 8.2.4.1 512375 Bytes 04/12/2010 14:03:37
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 04/12/2010 14:03:35
AEHEUR.DLL : 8.1.2.52 3109238 Bytes 04/12/2010 14:03:35
AEHELP.DLL : 8.1.16.0 246136 Bytes 04/12/2010 14:03:31
AEGEN.DLL : 8.1.5.0 397685 Bytes 04/12/2010 14:03:30
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/12/2010 14:03:29
AECORE.DLL : 8.1.19.0 196984 Bytes 04/12/2010 14:03:28
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 13:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 13:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 13:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 15:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 13:38:56
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 17/08/2010 13:38:56
AVARKT.DLL : 10.0.0.14 227176 Bytes 17/08/2010 13:38:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 13:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 15:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 13:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 15:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 01:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 13:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : samedi 4 décembre 2010 14:11

La recherche d'objets cachés commence.
c:\windows\ablksr\ablksr.exe
c:\Windows\ABLKSR\ABLKSR.exe
[REMARQUE] Le processus n'est pas visible.
c:\program files\java\jre6\bin\ssvagent.exe
c:\Program Files\Java\jre6\bin\ssvagent.exe
[REMARQUE] Le processus n'est pas visible.
c:\program files\java\jre6\bin\ssvagent.exe
c:\program files\java\jre6\bin\ssvagent.exe
c:\program files\java\jre6\bin\ssvagent.exe
c:\program files\java\jre6\bin\ssvagent.exe
c:\program files\java\jre6\bin\ssvagent.exe
c:\program files\java\jre6\bin\ssvagent.exe
c:\program files\java\jre6\bin\ssvagent.exe
c:\windows\system32\sndvol.exe
c:\Windows\System32\SndVol.exe
[REMARQUE] Le processus n'est pas visible.
c:\windows\system32\sndvol.exe
c:\windows\system32\sndvol.exe
c:\windows\system32\sndvol.exe

La recherche sur les processus démarrés commence :
Processus de recherche 'iexplore.exe' - '131' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '81' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '98' module(s) sont contrôlés
Processus de recherche 'FlashUtil10k_ActiveX.exe' - '33' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '124' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '74' module(s) sont contrôlés
Processus de recherche 'werfault.exe' - '30' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '34' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '28' module(s) sont contrôlés
Processus de recherche 'CCC.exe' - '150' module(s) sont contrôlés
Processus de recherche 'ehmsas.exe' - '19' module(s) sont contrôlés
Processus de recherche 'DvdCEPoYRb.exe' - '30' module(s) sont contrôlés
Processus de recherche 'ehtray.exe' - '26' module(s) sont contrôlés
Processus de recherche 'MOM.EXE' - '56' module(s) sont contrôlés
Processus de recherche 'sidebar.exe' - '98' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'SynTPEnh.exe' - '27' module(s) sont contrôlés
Processus de recherche 'DMedia.exe' - '20' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '31' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '62' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '25' module(s) sont contrôlés
Processus de recherche 'StkCSrv.exe' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '44' module(s) sont contrôlés
Processus de recherche 'spmgr.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '33' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '20' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '69' module(s) sont contrôlés
Processus de recherche 'ATKOSD.exe' - '13' module(s) sont contrôlés
Processus de recherche 'BatteryLife.exe' - '25' module(s) sont contrôlés
Processus de recherche 'wcourier.exe' - '23' module(s) sont contrôlés
Processus de recherche 'ATKOSD2.exe' - '23' module(s) sont contrôlés
Processus de recherche 'Hcontrol.exe' - '46' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '80' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '125' module(s) sont contrôlés
Processus de recherche 'Dwm.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '56' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '56' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '86' module(s) sont contrôlés
Processus de recherche 'ASLDRSrv.exe' - '25' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '90' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '31' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '80' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '26' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '150' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '112' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '29' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '30' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '60' module(s) sont contrôlés
Processus de recherche 'services.exe' - '33' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '345' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <VistaOS>
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\045U06T0\trz7E9F.tmp
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RSTRAOIC\imp[3]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RSTRAOIC\imp[5]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\WCRKI0AX\imp[1]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\WCRKI0AX\imp[4]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\WCRKI0AX\imp[5]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
C:\Users\Marine\AppData\Local\Temp\jar_cache2043365455289563716.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> Glorussstmz.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AH
--> padle.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BE
--> hubert.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AE
--> ClassPol.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AR
--> BlogRoner.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BD
C:\Users\Marine\AppData\Local\Temp\jar_cache5126796514721953035.tmp
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
C:\Users\Marine\AppData\Local\Temp\tmp608C.tmp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
C:\Users\Marine\AppData\Local\Temp\tmp6CE0.tmp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
C:\Users\Marine\AppData\Local\Temp\tmp1861213e\crypt_KillEXE.exe
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
C:\Users\Marine\AppData\Local\Temp\tmp73406bbe\trz8855.tmp
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
C:\Users\Marine\AppData\Local\Temp\tmp9ef2b876\crypt_KillEXE.exe
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\5d79aed2-70c6eaae
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\407ef09a-3ff868b8
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\5937b421-3192d7e0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\317c61e2-20523cc0
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
--> bpac/a.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
C:\Users\Marine\AppData\Roaming\Foyfu\trz4551.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.ZBot.EB.14.A
--> Object
[RESULTAT] Contient le cheval de Troie TR/Spy.ZBot.EB.14.A
Recherche débutant dans 'D:\' <DATA>

Début de la désinfection :
C:\Users\Marine\AppData\Roaming\Foyfu\trz4551.tmp
[RESULTAT] Contient le cheval de Troie TR/Spy.ZBot.EB.14.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eddc53b.qua' !
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\34\317c61e2-20523cc0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '560fea53.qua' !
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\5937b421-3192d7e0
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '044cb0b3.qua' !
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\26\407ef09a-3ff868b8
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6267ff78.qua' !
C:\Users\Marine\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\18\5d79aed2-70c6eaae
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '27e3d29a.qua' !
C:\Users\Marine\AppData\Local\Temp\tmp9ef2b876\crypt_KillEXE.exe
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '58bae0e9.qua' !
C:\Users\Marine\AppData\Local\Temp\tmp73406bbe\trz8855.tmp
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1405cca3.qua' !
C:\Users\Marine\AppData\Local\Temp\tmp1861213e\crypt_KillEXE.exe
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '681a8cf3.qua' !
C:\Users\Marine\AppData\Local\Temp\tmp6CE0.tmp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4559a3b2.qua' !
C:\Users\Marine\AppData\Local\Temp\tmp608C.tmp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c319828.qua' !
C:\Users\Marine\AppData\Local\Temp\jar_cache5126796514721953035.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.2212
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '306bb404.qua' !
C:\Users\Marine\AppData\Local\Temp\jar_cache2043365455289563716.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.BD
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41d28d91.qua' !
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\WCRKI0AX\imp[5]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fcebd4a.qua' !
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\WCRKI0AX\imp[4]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ae7c408.qua' !
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\WCRKI0AX\imp[1]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '03ecc0a3.qua' !
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RSTRAOIC\imp[5]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5badd9ca.qua' !
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RSTRAOIC\imp[3]
[RESULTAT] Contient le code suspect : HEUR/HTML.Malware
[REMARQUE] Le résultat positif a été classé comme suspect.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7759a006.qua' !
C:\Users\Marine\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\045U06T0\trz7E9F.tmp
[RESULTAT] Contient le cheval de Troie TR/Banker.Agent.big
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b9c0d1.qua' !


Fin de la recherche : samedi 4 décembre 2010 15:41
Temps nécessaire: 1:27:41 Heure(s)

La recherche a été effectuée intégralement

20014 Les répertoires ont été contrôlés
209121 Des fichiers ont été contrôlés
17 Des virus ou programmes indésirables ont été trouvés
5 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
18 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
209099 Fichiers non infectés
596 Les archives ont été contrôlées
0 Avertissements
18 Consignes
468802 Des objets ont été contrôlés lors du Rootkitscan
13 Des objets cachés ont été trouvés
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
5 déc. 2010 à 12:42
Ok.

Tu as relancé un nouveau scan après celui-ci ? Si oui, Antivir détecte toujours les mêmes éléments ?

Fais également ceci pour un diagnostic plus poussé de ton ordinateur :

-+-+-+-+-> ZHPDiag <-+-+-+-+-


[x] Nous allons effectuer un diagnostic de ton ordinateur, pour ce faire, télécharge ZHPDiag ( de Nicolas Coolman ).

[x] Exécute l'installateur -> /!\ Coche la case " créer une icône sur le bureau " /!\

[x] Lance le en double cliquant sur l'icône ZHPDiag qui se trouve sur ton bureau ( Sous Vista/Seven : Clic droit sur l'icône -> " Exécuter en tant qu'administrateur " )

[x] Clique sur l'icône en forme de loupe en haut à gauche ( Lancer le diagnostic ).

[x] Une fois l'analyse terminée, clique sur l'icône en forme de disquette bleue puis sauvegarde le fichier sur ton bureau.

[x] Rend toi sur cjoint puis clique sur " Parcourir ".

[x] Sélectionne le fichier ZHPDiag.txt présent sur ton bureau, puis clique sur " Ouvrir ".

[x] Clique ensuite sur " Créer le lien cjoint " puis copie/colle dans ta prochaine réponse le lien créé.
0
Non je n'ai pas relancé de scan complet. J'ai des alertes d'antivir mais qui ne concernent que ce virus maintenant.

Je lance le diagnostic et te tiens au courant !
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Salut,

Voici le lien :

https://www.cjoint.com/?0mfm7XhljTJ

Merci
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
5 déc. 2010 à 14:57
Re,

Télécharge ATF Cleaner par Atribune

Ferme tous tes navigateurs

Double-clique (clic droit "en tant qu'administrateur" pour Vista) ATF-Cleaner.exe afin de lancer le programme.
Sous l'onglet Main, choisis : Select All
Clique sur le bouton Empty Selected
Si tu utilises le navigateur Firefox :
Clique Firefox au haut et choisis : Select All
Clique le bouton Empty Selected a
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invité.
Si tu utilises le navigateur Opera :
Clique Opera au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Clique Exit, du menu prinicipal, afin de fermer le programme.

==================================================================================================================

Ensuite fait ceci :

-+-+-+-+-> ZHPFix <-+-+-+-+-


/!\ Utilisateurs de vista/7 , cette manipulation est à effectuer en tant qu'administrateur ( Clic droit -> [Exécuter en tant qu'administrateur] ) /!\

[x] Copie le texte en gras ci-dessous ( CTRL + C pour copier )


O4 - HKLM\..\Run: [EoEngine] Clé orpheline
O4 - HKCU\..\Run: [asrOGtwEqx.exe] C:\Users\Marine\AppData\Local\Temp\asrOGtwEqx.exe (.not file.)
O4 - HKCU\..\Run: [DvdCEPoYRb.exe] . (.HDD Software Corporation - HDD control.) -- C:\Users\Marine\AppData\Local\Temp\DvdCEPoYRb.exe
O23 - Service: (CLTNetCnService)
O51 - MPSK:{048117a7-2c0b-11dd-8927-001d606ec5bd}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- G:\copy.exe (.not file.)
O51 - MPSK:{7a618f65-4ff3-11dd-9e45-001d606ec5bd}\Shell\AutoRun\command - Clé orpheline
O51 - MPSK:{7a618f65-4ff3-11dd-9e45-001d606ec5bd}\Shell\explore\command - Clé orpheline
O51 - MPSK:{7a618f65-4ff3-11dd-9e45-001d606ec5bd}\Shell\open\command - Clé orpheline


[x] Lance ZHPFix qui est présent sur ton bureau.

[x] Clique sur le "H" bleu ( Coller les lignes Helper )

[x] Les lignes précédemment copiées apparaîtront à l'écran dans l'encadré jaune pâle.

[x] Vérifie que seules les lignes indiquées plus haut sont présentes puis clique sur [Ok]

[x] Clique maintenant sur [Tous] , puis sur [Nettoyer]

[x] Copie/Colle le contenu du rapport à l'écran dans ton prochain message.

[x] Note : le rapport se trouve également sous C:\Program Files\ZHPDiag\ZHPFixReport.txt
0
Salut,

Voici le rapport :

Rapport de ZHPFix 1.12.3225 par Nicolas Coolman, Update du 30/11/2010
Fichier d'export Registre : C:\ZHPExportRegistry-05-12-2010-14-54-10.txt
Run by Marine at 05/12/2010 14:54:10
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
O23 - Service: (CLTNetCnService) => Clé supprimée avec succès
O51 - MPSK:{048117a7-2c0b-11dd-8927-001d606ec5bd}\Shell\AutoRun\command. (.Pas de propriétaire - Pas de description.) -- G:\copy.exe (.not file.) => Clé supprimée avec succès
O51 - MPSK:{7a618f65-4ff3-11dd-9e45-001d606ec5bd}\Shell\AutoRun\command - Clé orpheline => Clé supprimée avec succès
O51 - MPSK:{7a618f65-4ff3-11dd-9e45-001d606ec5bd}\Shell\explore\command - Clé orpheline => Clé absente
O51 - MPSK:{7a618f65-4ff3-11dd-9e45-001d606ec5bd}\Shell\open\command - Clé orpheline => Clé absente

========== Valeur(s) du Registre ==========
O4 - HKLM\..\Run: [EoEngine] Clé orpheline => Valeur supprimée avec succès
O4 - HKCU\..\Run: [asrOGtwEqx.exe] C:\Users\Marine\AppData\Local\Temp\asrOGtwEqx.exe (.not file.) => Valeur supprimée avec succès
O4 - HKCU\..\Run: [DvdCEPoYRb.exe] . (.HDD Software Corporation - HDD control.) -- C:\Users\Marine\AppData\Local\Temp\DvdCEPoYRb.exe => Valeur supprimée avec succès

========== Fichier(s) ==========
c:\users\marine\appdata\local\temp\asrogtweqx.exe () => Fichier absent
c:\users\marine\appdata\local\temp\dvdcepoyrb.exe () => Fichier absent


========== Récapitulatif ==========
5 : Clé(s) du Registre
3 : Valeur(s) du Registre
2 : Fichier(s)


End of the scan
0
Xplode Messages postés 8820 Date d'inscription vendredi 21 août 2009 Statut Contributeur sécurité Dernière intervention 2 juillet 2015 726
5 déc. 2010 à 15:57
Relance un scan antivir complet et poste moi le rapport :-)
0
Coucou,

juste pour info, je suis en mode sans échec car toute à l'heure j'avais plein de messages du virus et ça ramait beaucoup...Ca n'a pas d'importance si je scanne avec ce mode ?

Merci ^^
0
Hello,

Voici le rapport :

Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 5 décembre 2010 15:13

La recherche porte sur 3118676 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (plain) [6.0.6000]
Mode Boot : Mode sans échec avec assistance réseau
Identifiant : Marine
Nom de l'ordinateur : PC-DE-MARINE

Informations de version :
BUILD.DAT : 10.0.0.99 31821 Bytes 27/08/2010 08:04:00
AVSCAN.EXE : 10.0.3.1 434344 Bytes 17/08/2010 13:38:56
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 13:39:10
LUKE.DLL : 10.0.2.3 104296 Bytes 17/08/2010 13:39:03
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 13:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:05:36
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 20:27:49
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 18:37:42
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 17:37:42
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 12:29:03
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 13:39:06
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 13:39:07
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 13:39:09
VBASE008.VDF : 7.10.11.133 3454464 Bytes 13/09/2010 14:03:07
VBASE009.VDF : 7.10.13.80 2265600 Bytes 02/11/2010 14:03:12
VBASE010.VDF : 7.10.13.81 2048 Bytes 02/11/2010 14:03:16
VBASE011.VDF : 7.10.13.82 2048 Bytes 02/11/2010 14:03:16
VBASE012.VDF : 7.10.13.83 2048 Bytes 02/11/2010 14:03:16
VBASE013.VDF : 7.10.13.116 147968 Bytes 04/11/2010 14:03:17
VBASE014.VDF : 7.10.13.147 146944 Bytes 07/11/2010 14:03:18
VBASE015.VDF : 7.10.13.180 123904 Bytes 09/11/2010 14:03:18
VBASE016.VDF : 7.10.13.211 122368 Bytes 11/11/2010 14:03:19
VBASE017.VDF : 7.10.13.243 147456 Bytes 15/11/2010 14:03:19
VBASE018.VDF : 7.10.14.15 142848 Bytes 17/11/2010 14:03:20
VBASE019.VDF : 7.10.14.41 134144 Bytes 19/11/2010 14:03:20
VBASE020.VDF : 7.10.14.63 128000 Bytes 22/11/2010 14:03:21
VBASE021.VDF : 7.10.14.87 143872 Bytes 24/11/2010 14:03:22
VBASE022.VDF : 7.10.14.116 140800 Bytes 26/11/2010 14:03:22
VBASE023.VDF : 7.10.14.147 150528 Bytes 30/11/2010 14:03:23
VBASE024.VDF : 7.10.14.175 126464 Bytes 03/12/2010 14:03:23
VBASE025.VDF : 7.10.14.176 2048 Bytes 03/12/2010 14:03:23
VBASE026.VDF : 7.10.14.177 2048 Bytes 03/12/2010 14:03:24
VBASE027.VDF : 7.10.14.178 2048 Bytes 03/12/2010 14:03:24
VBASE028.VDF : 7.10.14.179 2048 Bytes 03/12/2010 14:03:24
VBASE029.VDF : 7.10.14.180 2048 Bytes 03/12/2010 14:03:24
VBASE030.VDF : 7.10.14.181 2048 Bytes 03/12/2010 14:03:25
VBASE031.VDF : 7.10.14.189 37888 Bytes 03/12/2010 14:03:25
Version du moteur : 8.2.4.120
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 13:38:53
AESCRIPT.DLL : 8.1.3.48 1286524 Bytes 04/12/2010 14:03:39
AESCN.DLL : 8.1.7.2 127349 Bytes 04/12/2010 14:03:38
AESBX.DLL : 8.1.3.2 254324 Bytes 04/12/2010 14:03:41
AERDL.DLL : 8.1.9.2 635252 Bytes 04/12/2010 14:03:38
AEPACK.DLL : 8.2.4.1 512375 Bytes 04/12/2010 14:03:37
AEOFFICE.DLL : 8.1.1.10 201084 Bytes 04/12/2010 14:03:35
AEHEUR.DLL : 8.1.2.52 3109238 Bytes 04/12/2010 14:03:35
AEHELP.DLL : 8.1.16.0 246136 Bytes 04/12/2010 14:03:31
AEGEN.DLL : 8.1.5.0 397685 Bytes 04/12/2010 14:03:30
AEEMU.DLL : 8.1.3.0 393589 Bytes 04/12/2010 14:03:29
AECORE.DLL : 8.1.19.0 196984 Bytes 04/12/2010 14:03:28
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 13:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 13:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 13:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 15:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 13:38:56
AVSCPLR.DLL : 10.0.3.1 83816 Bytes 17/08/2010 13:38:56
AVARKT.DLL : 10.0.0.14 227176 Bytes 17/08/2010 13:38:54
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 13:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 15:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 13:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 15:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 01:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 13:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : dimanche 5 décembre 2010 15:13

La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '65' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '65' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '106' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '68' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '31' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '27' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '136' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '62' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '85' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '64' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '60' module(s) sont contrôlés
Processus de recherche 'services.exe' - '32' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '26' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '25' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '420' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <VistaOS>
C:\Users\Marine\AppData\Local\Temp\UlTMJylaFo.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
Recherche débutant dans 'D:\' <DATA>

Début de la désinfection :
C:\Users\Marine\AppData\Local\Temp\UlTMJylaFo.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49321d49.qua' !


Fin de la recherche : dimanche 5 décembre 2010 16:10
Temps nécessaire: 34:06 Minute(s)

La recherche a été effectuée intégralement

19987 Les répertoires ont été contrôlés
205257 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
205256 Fichiers non infectés
589 Les archives ont été contrôlées
0 Avertissements
1 Consignes
0
C'est pas bon signe qu'il soit toujours là j'imagine :(
0