Infecté par gomeo

jojomomo -  
 gaetanduloiret -
Bonjour,

Je suis infecté par gomeo. Voilà mon rapport (AD remover). Mrci pour votre aide.



======= RAPPORT D'AD-REMOVER 2.0.0.2,D | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 09/01/11 à 12:30
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (SCAN [2]) -> Lancé à 16:32:09 le 10/01/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
HP_Propriétaire@JOAN ( )

============== RECHERCHE ==============



Clé trouvée: HKLM\Software\Classes\Interface\{6E4C89CF-3061-4EE4-B22A-B7A8AAEA5CB3}
Clé trouvée: HKLM\Software\Conduit


============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.6.13 (fr)] **

-- C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\FireFox\Profiles\j3r88dxh.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\HP_Propriétaire\\Mes documents\\ecole\\cycle 3\\français\\ORL\\voc...
browser.startup.homepage, hxxp://www.google.fr
browser.startup.homepage_override.mstone, rv:1.9.2.13
keyword.URL, hxxp://www.searcheo.fr/recherche?search&q=
privacy.popups.showBrowserMessage, false

========================================

** Internet Explorer Version [7.0.5730.11] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
AutoHide: yes
Default_Search_URL: hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=63&bd=PAVILION&pf=desktop
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search Page: hxxp://www.google.com
Show_ToolBar: yes
Start Page: hxxp://www.ustart.org
Use Custom Search URL: 1

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=69157
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iesearch&locale=FR_FR&c=63&bd=PAVILION&pf=desktop
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://www.ustart.org

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 2 Fichier(s)

C:\Ad-Report-SCAN[1].txt - 09/01/2011 (2479 Octet(s))
C:\Ad-Report-SCAN[2].txt - 10/01/2011 (446 Octet(s))

Fin à: 16:33:02, 10/01/2011

============== E.O.F ==============

66 réponses

verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
C'est quoi le truc dans le même genre ?
des redirections lorsque tu fais des recherches sur google ?

En tout cas, c'est un peu galère pour l'instant pour passer les outils.
On verra par la suite.

A+
0
jojomomo
 
j'ai dû télécharger malwarebytes depuis un autre site que "marlwarebytes.org" car mozilla ne peut pas afficher la page...bizarre...
et en mode sans echec, j'ai le message suivant quand je lance malwarebytes
"un périphrique attaché ne fonctionne pas correctement"
0
jojomomo
 
et pout les trucs dans le meme genre, c'est effectivement des redirections quand je cherche des trucs sur google.
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
Jojomomo,

Décidément.
Bon, on essayera plus tard de passer malwarebytes.
Je me renseigne sur ce problème.

-------------------------------------------------

Télécharge TDSSKiller sur ton Bureau.

# Décompresse le (clic droit sur le fichier et extraire) sur le bureau.
# dans le dossier crée, déplacer le fichier TDSSKiller.exe pour le mettre sur le Bureau
# Faire un double clic sur TDSSKiller.exe pour le lancer.
# Cliquer sur Start scan pour lancer l'analyse,

# Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option Cure est sélectionnée,
# Si des objects suspects "Suspicious objects" ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
# Puis cliquer sur le bouton Continue.
# Attendre l'affichage du fichier rapport.
# Si l'outil a besoin d'un redémarrage pour finaliser le nettoyage, cliquer sur le bouton Reboot computer.

Envoyer en réponse le rapport de TDSSKiller

Note : Il se trouve aussi en C:\TDSSKiller.Version_Date_Heure_log.txt

A+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jojomomo
 
apres la mise en quarantaine :

C:\WINDOWS\system32\DRIVERS\rasacd.sys - copied to quarantine
\HardDisk0\TDLFS\config.ini - copied to quarantine
\HardDisk0\TDLFS\tdl - copied to quarantine
\HardDisk0\TDLFS\rsrc.dat - copied to quarantine
\HardDisk0\TDLFS\tdlcmd.dll - copied to quarantine
\HardDisk0\TDLFS\data.db - copied to quarantine
\HardDisk0\TDLFS\data.js - copied to quarantine


voila le rapport :

2011/01/12 14:30:32.0921 TDSS rootkit removing tool 2.4.13.0 Jan 12 2011 09:51:11
2011/01/12 14:30:32.0921 ================================================================================
2011/01/12 14:30:32.0921 SystemInfo:
2011/01/12 14:30:32.0921
2011/01/12 14:30:32.0921 OS Version: 5.1.2600 ServicePack: 3.0
2011/01/12 14:30:32.0921 Product type: Workstation
2011/01/12 14:30:32.0921 ComputerName: JOAN
2011/01/12 14:30:32.0921 UserName: HP_Propriétaire
2011/01/12 14:30:32.0921 Windows directory: C:\WINDOWS
2011/01/12 14:30:32.0921 System windows directory: C:\WINDOWS
2011/01/12 14:30:32.0921 Processor architecture: Intel x86
2011/01/12 14:30:32.0921 Number of processors: 2
2011/01/12 14:30:32.0921 Page size: 0x1000
2011/01/12 14:30:32.0921 Boot type: Normal boot
2011/01/12 14:30:32.0921 ================================================================================
2011/01/12 14:30:33.0250 Initialize success
2011/01/12 14:30:34.0921 ================================================================================
2011/01/12 14:30:34.0921 Scan started
2011/01/12 14:30:34.0921 Mode: Manual;
2011/01/12 14:30:34.0921 ================================================================================
2011/01/12 14:30:35.0625 a016bus (b021d0ae4605ce5df67f06e741278cdf) C:\WINDOWS\system32\DRIVERS\a016bus.sys
2011/01/12 14:30:35.0656 a016mdfl (5b6bc2de851012906d4aae84c802e3f2) C:\WINDOWS\system32\DRIVERS\a016mdfl.sys
2011/01/12 14:30:35.0718 a016mdm (c80cffb5819ccfc97f2b09e2259dfde6) C:\WINDOWS\system32\DRIVERS\a016mdm.sys
2011/01/12 14:30:35.0796 a016mgmt (415243177ff67d3cfba44d931b809bf3) C:\WINDOWS\system32\DRIVERS\a016mgmt.sys
2011/01/12 14:30:35.0859 a016obex (3a853f9b8b69541cde714a83a0a6434e) C:\WINDOWS\system32\DRIVERS\a016obex.sys
2011/01/12 14:30:35.0921 Aavmker4 (1ebbd84e856f54eb16d46df9648e872a) C:\WINDOWS\system32\drivers\Aavmker4.sys
2011/01/12 14:30:36.0046 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/01/12 14:30:36.0093 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/01/12 14:30:36.0281 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/01/12 14:30:36.0359 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2011/01/12 14:30:36.0625 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/01/12 14:30:36.0984 aswFsBlk (062287cee536e8af6680d33259de6bd6) C:\WINDOWS\system32\DRIVERS\aswFsBlk.sys
2011/01/12 14:30:37.0046 aswMon2 (05960396794e51ebbb9507c86b8b009e) C:\WINDOWS\system32\drivers\aswMon2.sys
2011/01/12 14:30:37.0125 aswRdr (06b360d8179959798d2bf054437df923) C:\WINDOWS\system32\drivers\aswRdr.sys
2011/01/12 14:30:37.0171 aswSP (045ed8ef540e69a41e9c0e255fbaf0c0) C:\WINDOWS\system32\drivers\aswSP.sys
2011/01/12 14:30:37.0250 aswTdi (2410f10faa00f222b3a29308741598d6) C:\WINDOWS\system32\drivers\aswTdi.sys
2011/01/12 14:30:37.0328 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/01/12 14:30:37.0390 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/01/12 14:30:37.0625 ati2mtag (8a1a80ef7455244530b117eead8a427f) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2011/01/12 14:30:37.0750 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/01/12 14:30:37.0875 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/01/12 14:30:37.0953 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/01/12 14:30:38.0109 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/01/12 14:30:38.0343 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/01/12 14:30:38.0406 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/01/12 14:30:38.0484 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/01/12 14:30:38.0968 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/01/12 14:30:39.0031 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/01/12 14:30:39.0250 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/01/12 14:30:39.0296 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/01/12 14:30:39.0406 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/01/12 14:30:39.0593 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/01/12 14:30:39.0765 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/01/12 14:30:39.0906 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
2011/01/12 14:30:39.0937 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/01/12 14:30:40.0000 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2011/01/12 14:30:40.0062 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/01/12 14:30:40.0125 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/01/12 14:30:40.0156 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/01/12 14:30:40.0281 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/01/12 14:30:40.0359 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/01/12 14:30:40.0546 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/01/12 14:30:40.0750 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/01/12 14:30:40.0812 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/01/12 14:30:41.0171 IntcAzAudAddService (47f27af890da3e51c633fdd510910115) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/01/12 14:30:41.0390 IntelIde (4b6da2f0a4095857a9e3f3697399d575) C:\WINDOWS\system32\DRIVERS\intelide.sys
2011/01/12 14:30:41.0437 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
2011/01/12 14:30:41.0500 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/01/12 14:30:41.0593 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/01/12 14:30:41.0656 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/01/12 14:30:41.0703 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/01/12 14:30:41.0781 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/01/12 14:30:41.0843 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/01/12 14:30:41.0906 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/01/12 14:30:41.0968 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/01/12 14:30:42.0015 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/01/12 14:30:42.0125 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/01/12 14:30:42.0296 ltmodem5 (919de7d76d2c0c0139e08b3e7592d62e) C:\WINDOWS\system32\DRIVERS\ltmdmnt.sys
2011/01/12 14:30:42.0359 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/01/12 14:30:42.0531 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/01/12 14:30:42.0562 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/01/12 14:30:42.0625 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/01/12 14:30:42.0781 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/01/12 14:30:42.0828 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/01/12 14:30:42.0953 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/01/12 14:30:43.0031 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/01/12 14:30:43.0078 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/01/12 14:30:43.0125 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/01/12 14:30:43.0171 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/01/12 14:30:43.0203 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/01/12 14:30:43.0250 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/01/12 14:30:43.0343 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/01/12 14:30:43.0390 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/01/12 14:30:43.0437 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/01/12 14:30:43.0500 NDProxy (6215023940cfd3702b46abc304e1d45a) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/01/12 14:30:43.0578 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/01/12 14:30:43.0718 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/01/12 14:30:43.0906 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/01/12 14:30:43.0953 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/01/12 14:30:44.0078 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/01/12 14:30:44.0218 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/01/12 14:30:44.0265 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/01/12 14:30:44.0343 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/01/12 14:30:44.0437 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/01/12 14:30:44.0578 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2011/01/12 14:30:44.0640 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/01/12 14:30:44.0703 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/01/12 14:30:44.0828 PCANDIS5 (2f9806b52cb3748b1e49222744b28e3c) C:\WINDOWS\system32\PCANDIS5.SYS
2011/01/12 14:30:44.0890 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/01/12 14:30:44.0968 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/01/12 14:30:45.0046 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/01/12 14:30:45.0390 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/01/12 14:30:45.0453 Ps2 (390c204ced3785609ab24e9c52054a84) C:\WINDOWS\system32\DRIVERS\PS2.sys
2011/01/12 14:30:45.0500 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/01/12 14:30:45.0609 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/01/12 14:30:45.0671 PxHelp20 (153d02480a0a2f45785522e814c634b6) C:\WINDOWS\system32\Drivers\PxHelp20.sys
2011/01/12 14:30:46.0171 RasAcd (c0008c4d47013f466dea601eb14e74f8) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/01/12 14:30:46.0171 Suspicious file (Forged): C:\WINDOWS\system32\DRIVERS\rasacd.sys. Real md5: c0008c4d47013f466dea601eb14e74f8, Fake md5: fe0d99d6f31e4fad8159f690d68ded9c
2011/01/12 14:30:46.0187 RasAcd - detected Rootkit.Win32.TDSS.tdl3 (0)
2011/01/12 14:30:46.0312 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/01/12 14:30:46.0375 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/01/12 14:30:46.0406 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/01/12 14:30:46.0500 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/01/12 14:30:46.0625 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/01/12 14:30:46.0718 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/01/12 14:30:46.0796 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/01/12 14:30:47.0000 RTL8023xp (7988bfe882bcd94199225b5c3482f1bd) C:\WINDOWS\system32\DRIVERS\Rtnicxp.sys
2011/01/12 14:30:47.0062 rtl8139 (d507c1400284176573224903819ffda3) C:\WINDOWS\system32\DRIVERS\RTL8139.SYS
2011/01/12 14:30:47.0171 se59bus (7c38fc284136981ebe002252fa0900d3) C:\WINDOWS\system32\DRIVERS\se59bus.sys
2011/01/12 14:30:47.0218 se59mdfl (3ced539f4373ccf8d3fe71ae51053d5d) C:\WINDOWS\system32\DRIVERS\se59mdfl.sys
2011/01/12 14:30:47.0265 se59mdm (c6a6aa039d14f2ea1998e5f922014067) C:\WINDOWS\system32\DRIVERS\se59mdm.sys
2011/01/12 14:30:47.0328 se59mgmt (7eecfa334292b1cd8de4990b63e02360) C:\WINDOWS\system32\DRIVERS\se59mgmt.sys
2011/01/12 14:30:47.0390 se59nd5 (555895a241611c59ce057c42bc8b6e85) C:\WINDOWS\system32\DRIVERS\se59nd5.sys
2011/01/12 14:30:47.0437 se59obex (729dfa6451b7356834bfa6faec9e3092) C:\WINDOWS\system32\DRIVERS\se59obex.sys
2011/01/12 14:30:47.0484 se59unic (5f453e3e797dbeefe35869dc0239effa) C:\WINDOWS\system32\DRIVERS\se59unic.sys
2011/01/12 14:30:47.0531 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/01/12 14:30:47.0609 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/01/12 14:30:47.0687 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\DRIVERS\sfloppy.sys
2011/01/12 14:30:47.0812 SIS163u (7c36050a7b2ce88d2e3749d3714a06d2) C:\WINDOWS\system32\DRIVERS\sis163u.sys
2011/01/12 14:30:47.0921 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/01/12 14:30:48.0093 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/01/12 14:30:48.0187 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/01/12 14:30:48.0296 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/01/12 14:30:48.0359 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/01/12 14:30:49.0000 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/01/12 14:30:49.0109 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/01/12 14:30:49.0203 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/01/12 14:30:49.0265 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/01/12 14:30:49.0343 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/01/12 14:30:49.0500 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/01/12 14:30:49.0656 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/01/12 14:30:49.0796 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/01/12 14:30:49.0875 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/01/12 14:30:49.0953 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/01/12 14:30:50.0000 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/01/12 14:30:50.0062 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
2011/01/12 14:30:50.0125 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/01/12 14:30:50.0187 usbuhci (26496f9dee2d787fc3e61ad54821ffe6) C:\WINDOWS\system32\DRIVERS\usbuhci.sys
2011/01/12 14:30:50.0234 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/01/12 14:30:50.0312 ViaIde (3b3efcda263b8ac14fdf9cbdd0791b2e) C:\WINDOWS\system32\DRIVERS\viaide.sys
2011/01/12 14:30:50.0390 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/01/12 14:30:50.0578 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/01/12 14:30:50.0703 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/01/12 14:30:50.0984 WpdUsb (cf4def1bf66f06964dc0d91844239104) C:\WINDOWS\system32\DRIVERS\wpdusb.sys
2011/01/12 14:30:51.0093 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/01/12 14:30:51.0125 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/01/12 14:30:51.0312 ================================================================================
2011/01/12 14:30:51.0312 Scan finished
2011/01/12 14:30:51.0312 ================================================================================
2011/01/12 14:30:51.0328 Detected object count: 1
2011/01/12 14:32:10.0093 RasAcd (c0008c4d47013f466dea601eb14e74f8) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/01/12 14:32:10.0093 Suspicious file (Forged): C:\WINDOWS\system32\DRIVERS\rasacd.sys. Real md5: c0008c4d47013f466dea601eb14e74f8, Fake md5: fe0d99d6f31e4fad8159f690d68ded9c
2011/01/12 14:32:10.0109 C:\WINDOWS\system32\DRIVERS\rasacd.sys - copied to quarantine
2011/01/12 14:32:10.0171 \HardDisk0\TDLFS\config.ini - copied to quarantine
2011/01/12 14:32:10.0187 \HardDisk0\TDLFS\tdl - copied to quarantine
2011/01/12 14:32:10.0203 \HardDisk0\TDLFS\rsrc.dat - copied to quarantine
2011/01/12 14:32:10.0203 \HardDisk0\TDLFS\tdlcmd.dll - copied to quarantine
2011/01/12 14:32:10.0218 \HardDisk0\TDLFS\data.db - copied to quarantine
2011/01/12 14:32:10.0218 \HardDisk0\TDLFS\data.js - copied to quarantine
2011/01/12 14:32:10.0218 Rootkit.Win32.TDSS.tdl3(RasAcd) - User select action: Quarantine
0
jojomomo
 
Pour en revenir aux dossiers cachés, faut-il les supprimer ? Si oui, comment ?
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
Re,

Pourquoi les supprimer ?
Il y a sur chaque PC des dossiers cachés qui sont complètement légitimes et qu'il ne faut surtout pas supprimer.

Donne moi des exemples.
Si tu peux faire une impression d'écran, ce sera plus parlant.
Poste ensuite cette image via http://www.cijoint.fr

pour les redirections google, des améliorations ?

-----------------------------------------------------------

On va vérifier une chose.

Télécharge gmer sur ton bureau ( IMPORTANT )
http://www.gmer.net/#files

Précautions d'usage :
- Durant l'utilisation du logiciel, désactive tes protections actives ( antivirus, parefeu ). IMPORTANT.
- Ferme également toutes les applications actives dont ton navigateur.

# Double-clique sur l'exécutable téléchargé .
Si sous Vista , click droit sur l'exécutable et choisir exécuter en tant qu'administrateur.
# Le scan va se lancer de lui-même.

Si tu reçois un message t'indiquant la présence de rootkits, choisis oui pour effectuer une analyse complète du PC mais ne supprime rien.


# A la fin de l'analyse, clique sur save pour enregistrer le rapport
# Enregistre-le sur le bureau ( fichier .log )

Édite ce rapport dans ta prochaine réponse.

A+
0
jojomomo
 
je pensais que des fichiers cachés étaient néfastes ! on dirait que non !
je suis toujours rediriger vers: "top prix net" ou sur une page orange pour un nokia noir...

voila le rapport de gmer:

GMER 1.0.15.15530 - http://www.gmer.net
Rootkit quick scan 2011-01-12 15:26:03
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdePort2 ST3200827AS rev.3.AHH
Running: n2jwie45.exe; Driver: C:\DOCUME~1\HP_PRO~1\LOCALS~1\Temp\uxldypog.sys


---- Disk sectors - GMER 1.0.15 ----

Disk \Device\Harddisk0\DR0 sectors 390721712 (+254): rootkit-like behavior;

---- Devices - GMER 1.0.15 ----

Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort0 85EF8AEA
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort1 85EF8AEA
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort2 85EF8AEA
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort3 85EF8AEA
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort4 85EF8AEA
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort5 85EF8AEA
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdeDeviceP4T0L0-16 85EF8AEA

AttachedDevice \FileSystem\Ntfs \Ntfs aswMon2.SYS (avast! File System Filter Driver for Windows XP/ALWIL Software)
AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)
AttachedDevice \FileSystem\Fastfat \Fat aswMon2.SYS (avast! File System Filter Driver for Windows XP/ALWIL Software)
AttachedDevice \Driver\Tcpip \Device\Ip aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice \Driver\Tcpip \Device\Tcp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice \Driver\Tcpip \Device\Udp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)
AttachedDevice \Driver\Tcpip \Device\RawIp aswTdi.SYS (avast! TDI Filter Driver/ALWIL Software)

Device \Device\Ide\IdeDeviceP2T0L0-7 -> \??\IDE#DiskST3200827AS_____________________________3.AHH___#5&3873a36&0&0.0.0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b} device not found

---- EOF - GMER 1.0.15 ----
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
Re,

Quelle est la marque de ton PC ?
J'ai besoin de savoir si c'est un PC tatoué.

------------------------------------------------

Télécharger MBRCheck BleepingComputer et sauvegarder sur le Bureau :
https://download.bleepingcomputer.com/rootrepeal/MBRCheck.exe

* Lancer l'outil par double-clic ; une fenêtre noire apparaîtra.
Sous Vista/Seven -->Exécuter en tant que Administrateur

Patienter une dizaine de secondes pour permettre à l'outil de compléter l'analyse.

* Si aucune infection n'est trouvée, un rapport sera crée sur le bureau.
* Si une infection est trouvée, une boite de dialogue s'ouvrira avec le message

Enter 'Y' and hit ENTER for more options, or 'N' to exit

* Clique sur N puis sur Entrée. un rapport sera crée sur le bureau

Poste ce rapport dans ta prochaine réponse.

A+
Allez jusqu'au bout de la procédure de désinfection.
0
jojomomo
 
c'est un HP
0
jojomomo
 
voila le rapport

MBRCheck, version 1.2.3
(c) 2010, AD

Command-line:
Windows Version: Windows XP Home Edition
Windows Information: Service Pack 3 (build 2600)
Logical Drives Mask: 0x000001fc

Kernel Drivers (total 119):
0x804D7000 \WINDOWS\system32\ntkrnlpa.exe
0x806E4000 \WINDOWS\system32\hal.dll
0xF7A3C000 \WINDOWS\system32\KDCOM.DLL
0xF794C000 \WINDOWS\system32\BOOTVID.dll
0xF740C000 ACPI.sys
0xF7A3E000 \WINDOWS\system32\DRIVERS\WMILIB.SYS
0xF73FB000 pci.sys
0xF753C000 isapnp.sys
0xF754C000 ohci1394.sys
0xF755C000 \WINDOWS\system32\DRIVERS\1394BUS.SYS
0xF7B04000 pciide.sys
0xF77BC000 \WINDOWS\system32\DRIVERS\PCIIDEX.SYS
0xF7A40000 viaide.sys
0xF7A42000 intelide.sys
0xF756C000 MountMgr.sys
0xF73DC000 ftdisk.sys
0xF77C4000 PartMgr.sys
0xF757C000 VolSnap.sys
0xF73C4000 atapi.sys
0xF758C000 disk.sys
0xF759C000 \WINDOWS\system32\DRIVERS\CLASSPNP.SYS
0xF73A4000 fltmgr.sys
0xF7392000 sr.sys
0xF75AC000 PxHelp20.sys
0xF737B000 KSecDD.sys
0xF7368000 WudfPf.sys
0xF72DB000 Ntfs.sys
0xF72AE000 NDIS.sys
0xF7294000 Mup.sys
0xF762C000 \SystemRoot\system32\DRIVERS\intelppm.sys
0xF68A9000 \SystemRoot\system32\DRIVERS\ati2mtag.sys
0xF6895000 \SystemRoot\system32\DRIVERS\VIDEOPRT.SYS
0xF793C000 \SystemRoot\system32\DRIVERS\usbohci.sys
0xF6871000 \SystemRoot\system32\DRIVERS\USBPORT.SYS
0xF7944000 \SystemRoot\system32\DRIVERS\usbehci.sys
0xF763C000 \SystemRoot\system32\DRIVERS\imapi.sys
0xF764C000 \SystemRoot\system32\DRIVERS\cdrom.sys
0xF765C000 \SystemRoot\system32\DRIVERS\redbook.sys
0xF684E000 \SystemRoot\system32\DRIVERS\ks.sys
0xF6826000 \SystemRoot\system32\DRIVERS\HDAudBus.sys
0xF77D4000 \SystemRoot\system32\DRIVERS\fdc.sys
0xF6812000 \SystemRoot\system32\DRIVERS\parport.sys
0xF766C000 \SystemRoot\system32\DRIVERS\i8042prt.sys
0xF7814000 \SystemRoot\system32\DRIVERS\PS2.sys
0xF781C000 \SystemRoot\system32\DRIVERS\kbdclass.sys
0xF7824000 \SystemRoot\system32\DRIVERS\mouclass.sys
0xF67FE000 \SystemRoot\system32\DRIVERS\Rtnicxp.sys
0xF767C000 \SystemRoot\system32\DRIVERS\nic1394.sys
0xF7B05000 \SystemRoot\system32\DRIVERS\audstub.sys
0xF768C000 \SystemRoot\system32\DRIVERS\rasl2tp.sys
0xF7A30000 \SystemRoot\system32\DRIVERS\ndistapi.sys
0xF67E7000 \SystemRoot\system32\DRIVERS\ndiswan.sys
0xF769C000 \SystemRoot\system32\DRIVERS\raspppoe.sys
0xF76AC000 \SystemRoot\system32\DRIVERS\raspptp.sys
0xF782C000 \SystemRoot\system32\DRIVERS\TDI.SYS
0xF67D6000 \SystemRoot\system32\DRIVERS\psched.sys
0xF76BC000 \SystemRoot\system32\DRIVERS\msgpc.sys
0xF7834000 \SystemRoot\system32\DRIVERS\ptilink.sys
0xF783C000 \SystemRoot\system32\DRIVERS\raspti.sys
0xF76CC000 \SystemRoot\system32\DRIVERS\termdd.sys
0xF7A70000 \SystemRoot\system32\DRIVERS\swenum.sys
0xF6778000 \SystemRoot\system32\DRIVERS\update.sys
0xF7270000 \SystemRoot\system32\DRIVERS\mssmbios.sys
0xF76DC000 \SystemRoot\System32\Drivers\NDProxy.SYS
0xF770C000 \SystemRoot\system32\DRIVERS\usbhub.sys
0xF7A74000 \SystemRoot\system32\DRIVERS\USBD.SYS
0xF2227000 \SystemRoot\system32\drivers\RtkHDAud.sys
0xF2203000 \SystemRoot\system32\drivers\portcls.sys
0xF771C000 \SystemRoot\system32\drivers\drmk.sys
0xF7A80000 \SystemRoot\System32\Drivers\Fs_Rec.SYS
0xF7B9E000 \SystemRoot\System32\Drivers\Null.SYS
0xF7A82000 \SystemRoot\System32\Drivers\Beep.SYS
0xF7864000 \SystemRoot\System32\drivers\vga.sys
0xF7A84000 \SystemRoot\System32\Drivers\mnmdd.SYS
0xF7A86000 \SystemRoot\System32\DRIVERS\RDPCDD.sys
0xF786C000 \SystemRoot\System32\Drivers\Msfs.SYS
0xF7874000 \SystemRoot\System32\Drivers\Npfs.SYS
0xF7A00000 \SystemRoot\system32\DRIVERS\rasacd.sys
0xF787C000 \SystemRoot\system32\DRIVERS\usbprint.sys
0xF1CD7000 \SystemRoot\system32\DRIVERS\ipsec.sys
0xF165E000 \SystemRoot\system32\DRIVERS\tcpip.sys
0xF1629000 \SystemRoot\system32\DRIVERS\sis163u.sys
0xF1A02000 \SystemRoot\System32\Drivers\aswTdi.SYS
0xF1603000 \SystemRoot\system32\DRIVERS\ipnat.sys
0xF15DB000 \SystemRoot\system32\DRIVERS\netbt.sys
0xF784C000 \SystemRoot\system32\DRIVERS\USBSTOR.SYS
0xF15B9000 \SystemRoot\System32\drivers\afd.sys
0xF19F2000 \SystemRoot\system32\DRIVERS\netbios.sys
0xF158E000 \SystemRoot\system32\DRIVERS\rdbss.sys
0xF19E2000 \SystemRoot\system32\DRIVERS\wanarp.sys
0xF151E000 \SystemRoot\system32\DRIVERS\mrxsmb.sys
0xF19D2000 \SystemRoot\System32\Drivers\Fips.SYS
0xF19C2000 \SystemRoot\system32\DRIVERS\arp1394.sys
0xF14FD000 \SystemRoot\System32\Drivers\aswSP.SYS
0xF7884000 \SystemRoot\System32\Drivers\Aavmker4.SYS
0xEB2EA000 \SystemRoot\System32\Drivers\Fastfat.SYS
0xBF800000 \SystemRoot\System32\win32k.sys
0xEF097000 \SystemRoot\System32\drivers\Dxapi.sys
0xEF55F000 \SystemRoot\System32\watchdog.sys
0xBF000000 \SystemRoot\System32\drivers\dxg.sys
0xF7B7A000 \SystemRoot\System32\drivers\dxgthk.sys
0xBF012000 \SystemRoot\System32\ati2dvag.dll
0xBF054000 \SystemRoot\System32\ati2cqag.dll
0xBF093000 \SystemRoot\System32\atikvmag.dll
0xBF0C9000 \SystemRoot\System32\ati3duag.dll
0xBF345000 \SystemRoot\System32\ativvaxx.dll
0xBFFA0000 \SystemRoot\System32\ATMFD.DLL
0xEFC68000 \SystemRoot\system32\DRIVERS\aswFsBlk.sys
0xF16BB000 \SystemRoot\system32\DRIVERS\ndisuio.sys
0xB86C2000 \SystemRoot\System32\Drivers\aswMon2.SYS
0xF17A8000 \SystemRoot\System32\Drivers\Cdfs.SYS
0xB8315000 \SystemRoot\system32\drivers\wdmaud.sys
0xB83B2000 \SystemRoot\system32\drivers\sysaudio.sys
0xB7FF0000 \SystemRoot\system32\DRIVERS\mrxdav.sys
0xB7E66000 \SystemRoot\system32\DRIVERS\srv.sys
0xB775B000 \SystemRoot\System32\Drivers\HTTP.sys
0xB77D8000 \SystemRoot\System32\Drivers\aswRdr.SYS
0xB74D7000 \??\C:\DOCUME~1\HP_PRO~1\LOCALS~1\Temp\uxldypog.sys
0x7C910000 \WINDOWS\system32\ntdll.dll

Processes (total 48):
0 System Idle Process
4 System
676 C:\WINDOWS\system32\smss.exe
744 csrss.exe
772 C:\WINDOWS\system32\winlogon.exe
820 C:\WINDOWS\system32\services.exe
832 C:\WINDOWS\system32\lsass.exe
984 C:\WINDOWS\system32\ati2evxx.exe
1020 C:\WINDOWS\system32\svchost.exe
1104 svchost.exe
1168 C:\WINDOWS\system32\svchost.exe
1212 C:\WINDOWS\system32\svchost.exe
1376 svchost.exe
1420 svchost.exe
1668 C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
1684 C:\WINDOWS\system32\ati2evxx.exe
1792 C:\Program Files\Alwil Software\Avast4\ashServ.exe
1848 C:\WINDOWS\explorer.exe
388 C:\Program Files\CyberLink\PowerCinema\PCMService.exe
432 C:\Program Files\HP\HP Software Update\hpwuSchd2.exe
448 C:\WINDOWS\RTHDCPL.exe
484 C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
344 C:\hp\KBD\kbd.exe
492 C:\Program Files\Java\jre6\bin\jusched.exe
580 C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe
708 C:\Program Files\DivX\DivX Update\DivXUpdate.exe
892 C:\WINDOWS\system32\ctfmon.exe
1264 C:\Program Files\RocketDock\RocketDock.exe
1296 C:\Program Files\Skype\Phone\Skype.exe
1516 C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
1572 C:\Program Files\OpenOffice.org 2.2\program\soffice.exe
1584 C:\Program Files\OpenOffice.org 2.2\program\soffice.bin
2016 C:\WINDOWS\system32\spoolsv.exe
2688 C:\Program Files\Skype\Plugin Manager\skypePM.exe
2852 svchost.exe
2920 C:\Program Files\CyberLink\PowerCinema\Kernel\TV\CLCapSvc.exe
2964 C:\Program Files\CyberLink\PowerCinema\Kernel\CLML_NTService\CLMLServer.exe
3012 C:\Program Files\Java\jre6\bin\jqs.exe
3048 C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
3452 C:\Program Files\CyberLink\PowerCinema\Kernel\TV\CLSched.exe
2768 alg.exe
3920 C:\WINDOWS\system32\svchost.exe
1984 C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
3112 C:\Program Files\Java\jre6\bin\jucheck.exe
2888 C:\WINDOWS\system\hpsysdrv.exe
632 C:\Program Files\Mozilla Firefox\firefox.exe
2736 wmiprvse.exe
2692 C:\Documents and Settings\HP_Propriétaire\Bureau\MBRCheck.exe

\\.\C: --> \\.\PhysicalDrive0 at offset 0x00000000'00007e00 (NTFS)
\\.\D: --> \\.\PhysicalDrive0 at offset 0x0000002d'098f3a00 (FAT32)

PhysicalDrive0 Model Number: ST3200827AS, Rev: 3.AHH

Size Device Name MBR Status
--------------------------------------------
186 GB \\.\PhysicalDrive0 Unknown MBR code
SHA1: 4A3BF69CA3259413E25A52D6E01242850E3B0E3A


Found non-standard or infected MBR.
Enter 'Y' and hit ENTER for more options, or 'N' to exit:

Done!
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
Re,

C'est embêtant. Ton PC est un HP.
Ce constructeur tatoue ses PC ( marquage du bios pour reconnaitre le système lors d'une réinstallation ).

Pourquoi est-ce embêtant ?
Pour ceci.

Size Device Name MBR Status
--------------------------------------------
186 GB \\.\PhysicalDrive0 Unknown MBR code
SHA1: 4A3BF69CA3259413E25A52D6E01242850E3B0E3A 

Vu les symptomes ( redirections de pages ) , le PC est sans doute infecté par un virus de boot et dans ce cas, on doit réécrire le boot.

Mais dans le cas d'un PC tatoué, cela peut avoir pour effet que le PC ne redémarre pas. Tout dépend du tatouage.

-------------------------------------------

Qu'as-tu sous la main ?
CD/DVD de restauration ? CD de XP avec n° de licence ?

Je te pose la question mais pour l'instant on ne parle pas de réinstallation ou de restauration.
il y a peut-être d'autres choses à faire.

-------------------------------------------

On va vérifier cela.

1/ Ouvre le bloc-notes ( démarrer --> tous les programmes --> accessoires )
Puis copie le texte suivant :

@ECHO OFF
mbr -c 0 1 copy_mbr
EXIT


# Enregistre ce fichier comme dump.bat sur ton bureau.
Attention à l'extension ( choisir dans le type tous les fichiers )
# Puis lance-le en double-cliquant dessus.

Une fenêtre va s'ouvrir puis se fermer.

deux fichiers seront crées sur le bureau : mbr.log et copy_mbr.

2/ Tu vas ensuite sur le site de VirusTotal et tu vas pouvoir analyser un fichier.
https://www.virustotal.com/gui/

# Clique sur parcourir pour sélectionner le fichier copy_mbr
# Tu cliques ensuite sur envoyer le fichier.
# Copie l'adresse de la page une fois les résultats affichés.

Indique moi le lien de cette page.

A+
0
jojomomo
 
je n'ai pas de cd/dvd avec windows xp. J'ai fait la manip indiquée. La fenetre apparait puis disparait mais aucun fichier n'apparait sur le bureau.
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
Re,

On réessaye.

1/ Télécharge mbr.exe sur ton bureau (IMPORTANT )
http://www2.gmer.net/mbr/mbr.exe

2/ double-clique sur dump.bat.

Si le fichier copy_mbr est crée, analyse le sur virustotal comme indiqué dans le message précédent.

A+
0
jojomomo
 
voila l'adresse:

http://www.virustotal.com/file-scan/report.html?id=3db1a0f006f38a6ac543bc579e875aac356904e82b88c629408afbdea48f7ea4-1294858033
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
jojomomo,

C'est le fichier copy_mbr qu'il faut analyser.
As-tu ce fichier sur ton bureau ?

Analyse le dans ce cas.

---------------------------

EDIT : Si la manip avec gmer n'a pas marché, fais ceci :

Démarrer --> exécuter --> tape ceci :

"%userprofile%\bureau\mbrcheck" -D

Ceci va créer deux fichiers mbrcheck.log et MBRDump_01-12-11_22-24-12_PhysicalDrive0.bin
Analyse ce dernier et poste le rapport.

A+
Allez jusqu'au bout de la procédure de désinfection.
0
jojomomo
 
je n'avais pas le fichier copy_mbr sur le bureau.

Voilà le nouveau lien :

http://www.virustotal.com/file-scan/report.html?id=d4ee7b62d33e6fbf4d5b851f02b032fabfae1456dd78e93c3abab7fca3a02ece-1294933676
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
jojomomo,

Merci pour ces infos.
C'était important.

---------------------------------------

Repasse TDSSKiller et poste le rapport.

A+
0
jojomomo
 
tdsskiller a trouvé une "infection"

voila le rapport:

C:\WINDOWS\system32\DRIVERS\rasacd.sys - copied to quarantine
\HardDisk0\TDLFS\config.ini - copied to quarantine
\HardDisk0\TDLFS\tdl - copied to quarantine
\HardDisk0\TDLFS\rsrc.dat - copied to quarantine
\HardDisk0\TDLFS\tdlcmd.dll - copied to quarantine
\HardDisk0\TDLFS\data.db - copied to quarantine
\HardDisk0\TDLFS\data.js - copied to quarantine
0
verni29 Messages postés 6805 Statut Contributeur sécurité 180
 
OK,

C'est étonnant.

------------------------------------

Bon, on va réutiliser ComboFix.
Il devrait passer maintenant.

1/ Supprime les diverses versions de combofix que tu as téléchargé.

Puis

démarrer --> exécuter --> tape :

Combofix /uninstall

Puis valide

2/ télécharge ComBoFix et enregistre le sur ton bureau ( IMPORTANT )
http://download.bleepingcomputer.com/sUBs/ComboFix.exe

# Désactive les protections résidentes de ton ordinateur ( antivirus, antispyware et parefeu )
# Branche tes différents supports amovibles ( clés USB, disque dur externe ) sans les ouvrir.

# Lance Combofix.exe et suis les invites.
# Il te sera demandé d'installer la console de récupération.
Important. Fais le absolument.

Il est possible que ComBoFix redémarre l'ordinateur pour supprimer certains fichiers.

# Une fois le scan fini, un rapport va apparaitre.

Copie/colle ce rapport dans ta prochaine réponse.

Note : Si tu ne le trouves pas, il est à C:\ComboFix.txt.

A+
0