Trojan détectés
Fermé
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
-
25 janv. 2011 à 03:05
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 25 janv. 2011 à 04:44
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 25 janv. 2011 à 04:44
A voir également:
- Trojan détectés
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Csrss.exe trojan - Forum Virus
- Trojan win32 - Forum Virus
- Csrss.exe : processus suspect/virus ? - Forum Virus
- Trojan agent ✓ - Forum Virus
15 réponses
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 03:19
25 janv. 2011 à 03:19
bonjour
fais ceci stp
1)
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
______________
2)
poste ce rapport de MalwareByte's sans refaire d'examen)
_______________
3)
Fais un nouveau rapport ZHPdiag stp
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
fais ceci stp
1)
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
______________
2)
poste ce rapport de MalwareByte's sans refaire d'examen)
_______________
3)
Fais un nouveau rapport ZHPdiag stp
Rend toi sur Cjoint : http://www.cijoint.fr/
Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 03:40
25 janv. 2011 à 03:40
Bonsoir,
Merci pour ta réponse rapide!
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5121
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
25/01/2011 01:51:04
mbam-log-2011-01-25 (01-51-04).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 135324
Temps écoulé: 35 minute(s), 37 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6bbeb274-b8e2-b747-f114-5635398e56fe} (Trojan.Vundo.H) -> Not selected for removal.
HKEY_CLASSES_ROOT\CLSID\{6bbeb274-b8e2-b747-f114-5635398e56fe} (Trojan.Vundo.H) -> Delete on reboot.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Par contre je n'arrive pas à charger le rapport sur Cijoint et cjoint, je tombe sur la page "La connexion a été réinitialisée"
Merci pour ta réponse rapide!
Malwarebytes' Anti-Malware 1.46
www.malwarebytes.org
Version de la base de données: 5121
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
25/01/2011 01:51:04
mbam-log-2011-01-25 (01-51-04).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 135324
Temps écoulé: 35 minute(s), 37 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6bbeb274-b8e2-b747-f114-5635398e56fe} (Trojan.Vundo.H) -> Not selected for removal.
HKEY_CLASSES_ROOT\CLSID\{6bbeb274-b8e2-b747-f114-5635398e56fe} (Trojan.Vundo.H) -> Delete on reboot.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Par contre je n'arrive pas à charger le rapport sur Cijoint et cjoint, je tombe sur la page "La connexion a été réinitialisée"
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 03:42
25 janv. 2011 à 03:42
Et voici le rapport de UsbFix:
############################## | UsbFix 7.038 | [Suppression]
Utilisateur: ALIX (Administrateur) # YOUR-3256244CB4 [ ]
Mis à jour le 14/01/2011 par El Desaparecido / C_XX
Lancé à 03:29:36 | 25/01/2011
Site Web: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org
CPU: Genuine Intel(R) CPU 575 @ 2.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Pare-feu Windows: Activé
Antivirus: AntiVir Desktop 10.0.1.56 [Enabled | Updated]
RAM -> 1916 Mo
C:\ (%systemdrive%) -> Disque fixe # 112 Go (7 Go libre(s) - 6%) [] # NTFS
D:\ -> CD-ROM
################## | Éléments infectieux |
Non supprimé ! D:\HiJackThis.exe
Supprimé! C:\WINDOWS\system32\sshnas21.dll
Supprimé! C:\WINDOWS\Temp\Ob0.exe
Supprimé! C:\WINDOWS\Temp\Ob1.exe
Supprimé! C:\WINDOWS\Temp\Ob2.exe
Supprimé! C:\WINDOWS\Temp\Ob3.exe
Supprimé! C:\WINDOWS\Temp\Ob4.exe
Supprimé! C:\WINDOWS\Temp\Ob5.exe
Supprimé! C:\WINDOWS\Temp\Ob6.exe
Supprimé! C:\WINDOWS\Temp\Ob7.exe
Supprimé! C:\WINDOWS\Temp\Ob8.exe
Supprimé! C:\WINDOWS\Temp\Ob9.exe
Supprimé! C:\WINDOWS\Temp\Obz.exe
Supprimé! C:\WINDOWS\Temp\Oca.exe
Supprimé! C:\WINDOWS\Temp\sshnas21.dll
Supprimé! C:\Recycler\S-1-5-21-3599653759-2519556805-3834238065-1005
################## | Registre |
Supprimé! HKCU\Software\Microsoft\Handle
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprimé! HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run|Metropolis
################## | Mountpoints2 |
################## | Listing |
[09/08/2009 - 10:15:49 | D ] C:\2e8ed0f49ef62c4aa71e440dd5915c
[24/01/2011 - 21:28:28 | D ] C:\32788R22FWJFW
[10/06/2010 - 02:31:02 | D ] C:\3ae36efc388d145cb16039
[06/08/2008 - 10:55:56 | N | 0] C:\AUTOEXEC.BAT
[15/11/2010 - 22:35:01 | RASHD ] C:\Autorun.inf
[29/11/2008 - 09:36:53 | N | 212] C:\Boot.bak
[24/01/2011 - 21:34:48 | N | 328] C:\boot.ini
[14/04/2008 - 13:00:00 | N | 4952] C:\Bootfont.bin
[09/03/2010 - 23:47:28 | D ] C:\c49930a454d4a67600d9705613
[24/01/2011 - 21:34:48 | D ] C:\cmdcons
[03/08/2004 - 23:00:08 | N | 263488] C:\cmldr
[25/01/2011 - 01:46:04 | D ] C:\ComboFix
[06/08/2008 - 10:55:56 | N | 0] C:\CONFIG.SYS
[12/11/2010 - 18:19:33 | D ] C:\Documents and Settings
[14/05/2010 - 17:49:38 | D ] C:\Downloads
[23/12/2008 - 01:42:12 | D ] C:\e982a840219cfe82e6ae
[05/12/2010 - 16:42:35 | D ] C:\found.000
[14/11/2010 - 23:26:48 | D ] C:\FyK
[14/11/2010 - 23:26:57 | N | 735] C:\FyK.txt
[02/01/2009 - 02:10:11 | D ] C:\I386
[29/11/2008 - 17:58:45 | D ] C:\Intel
[06/08/2008 - 10:55:56 | N | 0] C:\IO.SYS
[06/08/2008 - 10:55:56 | N | 0] C:\MSDOS.SYS
[29/11/2008 - 17:58:45 | RHD ] C:\MSOCache
[08/10/2009 - 12:14:37 | D ] C:\Nouveau dossier 1
[14/04/2008 - 13:00:00 | N | 47564] C:\NTDETECT.COM
[14/04/2008 - 13:00:00 | N | 252240] C:\ntldr
[25/01/2011 - 01:09:54 | ASH | 2145386496] C:\pagefile.sys
[25/01/2011 - 02:11:54 | D ] C:\Program Files
[24/01/2011 - 21:28:58 | D ] C:\Qoobox
[25/01/2011 - 03:30:07 | SHD ] C:\RECYCLER
[29/11/2008 - 09:38:41 | N | 744] C:\RHDSetup.log
[24/01/2011 - 22:15:40 | N | 340] C:\rkill.log
[24/08/2010 - 22:30:17 | D ] C:\Sierra
[06/08/2008 - 11:20:48 | D ] C:\SUPPORT
[06/08/2008 - 23:36:38 | N | 70] C:\SWSTAMP.TXT
[24/01/2011 - 21:01:19 | SHD ] C:\System Volume Information
[21/11/2010 - 01:47:54 | D ] C:\Temp
[06/08/2008 - 14:15:25 | D ] C:\Toshiba
[25/02/2010 - 15:52:39 | N | 7] C:\tw0001.dat
[25/01/2011 - 03:30:08 | D ] C:\UsbFix
[25/01/2011 - 03:30:13 | A | 1710] C:\UsbFix.txt
[15/11/2010 - 22:35:03 | N | 1828059] C:\UsbFix_Upload_Me_YOUR-3256244CB4.zip
[25/12/2008 - 01:57:37 | D ] C:\VALUEADD
[25/01/2011 - 02:12:10 | D ] C:\WINDOWS
[30/12/2009 - 12:15:23 | D ] C:\WTablet
[15/11/2010 - 21:27:34 | N | 15664] C:\ZHPExportRegistry-15-11-2010-21-27-34.txt
[24/01/2011 - 21:22:21 | R | 4159861] D:\ComboFix.exe
[24/01/2011 - 22:19:04 | R | 401720] D:\HiJackThis.exe
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_YOUR-3256244CB4.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.
################## | E.O.F |
############################## | UsbFix 7.038 | [Suppression]
Utilisateur: ALIX (Administrateur) # YOUR-3256244CB4 [ ]
Mis à jour le 14/01/2011 par El Desaparecido / C_XX
Lancé à 03:29:36 | 25/01/2011
Site Web: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org
CPU: Genuine Intel(R) CPU 575 @ 2.00GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 6.0.2900.5512
Pare-feu Windows: Activé
Antivirus: AntiVir Desktop 10.0.1.56 [Enabled | Updated]
RAM -> 1916 Mo
C:\ (%systemdrive%) -> Disque fixe # 112 Go (7 Go libre(s) - 6%) [] # NTFS
D:\ -> CD-ROM
################## | Éléments infectieux |
Non supprimé ! D:\HiJackThis.exe
Supprimé! C:\WINDOWS\system32\sshnas21.dll
Supprimé! C:\WINDOWS\Temp\Ob0.exe
Supprimé! C:\WINDOWS\Temp\Ob1.exe
Supprimé! C:\WINDOWS\Temp\Ob2.exe
Supprimé! C:\WINDOWS\Temp\Ob3.exe
Supprimé! C:\WINDOWS\Temp\Ob4.exe
Supprimé! C:\WINDOWS\Temp\Ob5.exe
Supprimé! C:\WINDOWS\Temp\Ob6.exe
Supprimé! C:\WINDOWS\Temp\Ob7.exe
Supprimé! C:\WINDOWS\Temp\Ob8.exe
Supprimé! C:\WINDOWS\Temp\Ob9.exe
Supprimé! C:\WINDOWS\Temp\Obz.exe
Supprimé! C:\WINDOWS\Temp\Oca.exe
Supprimé! C:\WINDOWS\Temp\sshnas21.dll
Supprimé! C:\Recycler\S-1-5-21-3599653759-2519556805-3834238065-1005
################## | Registre |
Supprimé! HKCU\Software\Microsoft\Handle
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System|DisableRegistryTools
Supprimé! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoDrives
Supprimé! HKU\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run|Metropolis
################## | Mountpoints2 |
################## | Listing |
[09/08/2009 - 10:15:49 | D ] C:\2e8ed0f49ef62c4aa71e440dd5915c
[24/01/2011 - 21:28:28 | D ] C:\32788R22FWJFW
[10/06/2010 - 02:31:02 | D ] C:\3ae36efc388d145cb16039
[06/08/2008 - 10:55:56 | N | 0] C:\AUTOEXEC.BAT
[15/11/2010 - 22:35:01 | RASHD ] C:\Autorun.inf
[29/11/2008 - 09:36:53 | N | 212] C:\Boot.bak
[24/01/2011 - 21:34:48 | N | 328] C:\boot.ini
[14/04/2008 - 13:00:00 | N | 4952] C:\Bootfont.bin
[09/03/2010 - 23:47:28 | D ] C:\c49930a454d4a67600d9705613
[24/01/2011 - 21:34:48 | D ] C:\cmdcons
[03/08/2004 - 23:00:08 | N | 263488] C:\cmldr
[25/01/2011 - 01:46:04 | D ] C:\ComboFix
[06/08/2008 - 10:55:56 | N | 0] C:\CONFIG.SYS
[12/11/2010 - 18:19:33 | D ] C:\Documents and Settings
[14/05/2010 - 17:49:38 | D ] C:\Downloads
[23/12/2008 - 01:42:12 | D ] C:\e982a840219cfe82e6ae
[05/12/2010 - 16:42:35 | D ] C:\found.000
[14/11/2010 - 23:26:48 | D ] C:\FyK
[14/11/2010 - 23:26:57 | N | 735] C:\FyK.txt
[02/01/2009 - 02:10:11 | D ] C:\I386
[29/11/2008 - 17:58:45 | D ] C:\Intel
[06/08/2008 - 10:55:56 | N | 0] C:\IO.SYS
[06/08/2008 - 10:55:56 | N | 0] C:\MSDOS.SYS
[29/11/2008 - 17:58:45 | RHD ] C:\MSOCache
[08/10/2009 - 12:14:37 | D ] C:\Nouveau dossier 1
[14/04/2008 - 13:00:00 | N | 47564] C:\NTDETECT.COM
[14/04/2008 - 13:00:00 | N | 252240] C:\ntldr
[25/01/2011 - 01:09:54 | ASH | 2145386496] C:\pagefile.sys
[25/01/2011 - 02:11:54 | D ] C:\Program Files
[24/01/2011 - 21:28:58 | D ] C:\Qoobox
[25/01/2011 - 03:30:07 | SHD ] C:\RECYCLER
[29/11/2008 - 09:38:41 | N | 744] C:\RHDSetup.log
[24/01/2011 - 22:15:40 | N | 340] C:\rkill.log
[24/08/2010 - 22:30:17 | D ] C:\Sierra
[06/08/2008 - 11:20:48 | D ] C:\SUPPORT
[06/08/2008 - 23:36:38 | N | 70] C:\SWSTAMP.TXT
[24/01/2011 - 21:01:19 | SHD ] C:\System Volume Information
[21/11/2010 - 01:47:54 | D ] C:\Temp
[06/08/2008 - 14:15:25 | D ] C:\Toshiba
[25/02/2010 - 15:52:39 | N | 7] C:\tw0001.dat
[25/01/2011 - 03:30:08 | D ] C:\UsbFix
[25/01/2011 - 03:30:13 | A | 1710] C:\UsbFix.txt
[15/11/2010 - 22:35:03 | N | 1828059] C:\UsbFix_Upload_Me_YOUR-3256244CB4.zip
[25/12/2008 - 01:57:37 | D ] C:\VALUEADD
[25/01/2011 - 02:12:10 | D ] C:\WINDOWS
[30/12/2009 - 12:15:23 | D ] C:\WTablet
[15/11/2010 - 21:27:34 | N | 15664] C:\ZHPExportRegistry-15-11-2010-21-27-34.txt
[24/01/2011 - 21:22:21 | R | 4159861] D:\ComboFix.exe
[24/01/2011 - 22:19:04 | R | 401720] D:\HiJackThis.exe
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_YOUR-3256244CB4.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.
################## | E.O.F |
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 03:42
25 janv. 2011 à 03:42
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe
* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 03:51
25 janv. 2011 à 03:51
Voici le rapport tdss (j'ai du redémarrer):
2011/01/25 03:44:54.0937 TDSS rootkit removing tool 2.4.15.0 Jan 22 2011 19:37:53
2011/01/25 03:44:54.0937 ================================================================================
2011/01/25 03:44:54.0937 SystemInfo:
2011/01/25 03:44:54.0937
2011/01/25 03:44:54.0937 OS Version: 5.1.2600 ServicePack: 3.0
2011/01/25 03:44:54.0937 Product type: Workstation
2011/01/25 03:44:54.0937 ComputerName: YOUR-3256244CB4
2011/01/25 03:44:54.0937 UserName: ALIX
2011/01/25 03:44:54.0937 Windows directory: C:\WINDOWS
2011/01/25 03:44:54.0937 System windows directory: C:\WINDOWS
2011/01/25 03:44:54.0937 Processor architecture: Intel x86
2011/01/25 03:44:54.0937 Number of processors: 1
2011/01/25 03:44:54.0937 Page size: 0x1000
2011/01/25 03:44:54.0937 Boot type: Safe boot with network
2011/01/25 03:44:54.0937 ================================================================================
2011/01/25 03:44:55.0078 Initialize success
2011/01/25 03:45:00.0562 ================================================================================
2011/01/25 03:45:00.0562 Scan started
2011/01/25 03:45:00.0562 Mode: Manual;
2011/01/25 03:45:00.0562 ================================================================================
2011/01/25 03:45:01.0578 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/01/25 03:45:01.0640 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\DRIVERS\ACPIEC.sys
2011/01/25 03:45:01.0750 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/01/25 03:45:01.0843 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2011/01/25 03:45:02.0093 AgereSoftModem (ce91b158fa490cf4c4d487a4130f4660) C:\WINDOWS\system32\DRIVERS\AGRSM.sys
2011/01/25 03:45:02.0593 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/01/25 03:45:02.0656 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/01/25 03:45:02.0750 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/01/25 03:45:02.0796 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/01/25 03:45:02.0953 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Program Files\Avira\AntiVir Desktop\avgio.sys
2011/01/25 03:45:03.0140 avgntflt (47b879406246ffdced59e18d331a0e7d) C:\WINDOWS\system32\DRIVERS\avgntflt.sys
2011/01/25 03:45:03.0218 avipbb (c306f96b5eac2d58774780ec4af5467b) C:\WINDOWS\system32\DRIVERS\avipbb.sys
2011/01/25 03:45:03.0281 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/01/25 03:45:03.0640 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/01/25 03:45:03.0687 CCDECODE (0be5aef125be881c4f854c554f2b025c) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys
2011/01/25 03:45:03.0765 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/01/25 03:45:03.0828 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/01/25 03:45:03.0875 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/01/25 03:45:04.0140 CmBatt (0f6c187d38d98f8df904589a5f94d411) C:\WINDOWS\system32\DRIVERS\CmBatt.sys
2011/01/25 03:45:04.0203 Compbatt (6e4c9f21f0fae8940661144f41b13203) C:\WINDOWS\system32\DRIVERS\compbatt.sys
2011/01/25 03:45:04.0375 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/01/25 03:45:04.0437 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/01/25 03:45:04.0656 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/01/25 03:45:04.0687 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/01/25 03:45:04.0765 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/01/25 03:45:04.0843 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/01/25 03:45:04.0921 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/01/25 03:45:04.0984 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
2011/01/25 03:45:05.0171 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/01/25 03:45:05.0203 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
2011/01/25 03:45:05.0250 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\DRIVERS\fltMgr.sys
2011/01/25 03:45:05.0281 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/01/25 03:45:05.0296 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/01/25 03:45:05.0343 FwLnk (4d52c52101492c450518124c592d8925) C:\WINDOWS\system32\DRIVERS\FwLnk.sys
2011/01/25 03:45:05.0531 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/01/25 03:45:05.0578 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/01/25 03:45:05.0640 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/01/25 03:45:05.0765 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/01/25 03:45:05.0984 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/01/25 03:45:06.0265 ialm (f592a1b020723cfbd3d2722514066449) C:\WINDOWS\system32\DRIVERS\igxpmp32.sys
2011/01/25 03:45:06.0500 iaStor (db0cc620b27a928d968c1a1e9cd9cb87) C:\WINDOWS\system32\drivers\iaStor.sys
2011/01/25 03:45:06.0546 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/01/25 03:45:06.0890 IntcAzAudAddService (febb470bf0de4dbebbf72b79df993c5f) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/01/25 03:45:07.0109 IntcHdmiAddService (c9ef68bee3b1a62f34125a9fbbaac10c) C:\WINDOWS\system32\drivers\IntcHdmi.sys
2011/01/25 03:45:07.0203 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
2011/01/25 03:45:07.0250 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\DRIVERS\Ip6Fw.sys
2011/01/25 03:45:07.0312 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/01/25 03:45:07.0500 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/01/25 03:45:07.0546 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/01/25 03:45:07.0593 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/01/25 03:45:07.0625 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/01/25 03:45:07.0687 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/01/25 03:45:07.0906 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/01/25 03:45:07.0968 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
2011/01/25 03:45:08.0031 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/01/25 03:45:08.0109 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/01/25 03:45:08.0375 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/01/25 03:45:08.0421 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/01/25 03:45:08.0500 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/01/25 03:45:08.0656 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/01/25 03:45:08.0750 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/01/25 03:45:08.0812 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/01/25 03:45:08.0890 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/01/25 03:45:09.0046 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/01/25 03:45:09.0109 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/01/25 03:45:09.0187 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/01/25 03:45:09.0234 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/01/25 03:45:09.0250 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/01/25 03:45:09.0406 MSTEE (e53736a9e30c45fa9e7b5eac55056d1d) C:\WINDOWS\system32\drivers\MSTEE.sys
2011/01/25 03:45:09.0484 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/01/25 03:45:09.0562 NABTSFEC (5b50f1b2a2ed47d560577b221da734db) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys
2011/01/25 03:45:09.0625 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/01/25 03:45:09.0687 NdisIP (7ff1f1fd8609c149aa432f95a8163d97) C:\WINDOWS\system32\DRIVERS\NdisIP.sys
2011/01/25 03:45:09.0890 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/01/25 03:45:09.0921 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/01/25 03:45:10.0000 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/01/25 03:45:10.0078 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/01/25 03:45:10.0218 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/01/25 03:45:10.0281 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/01/25 03:45:10.0390 Netdevio (1265eb253ed4ebe4acb3bd5f548ff796) C:\WINDOWS\system32\DRIVERS\netdevio.sys
2011/01/25 03:45:10.0531 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/01/25 03:45:10.0593 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/01/25 03:45:10.0812 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/01/25 03:45:10.0875 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/01/25 03:45:10.0921 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/01/25 03:45:11.0000 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys
2011/01/25 03:45:11.0203 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/01/25 03:45:11.0250 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/01/25 03:45:11.0312 pavboot (3adb8bd6154a3ef87496e8fce9c22493) C:\WINDOWS\system32\drivers\pavboot.sys
2011/01/25 03:45:11.0343 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/01/25 03:45:11.0421 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/01/25 03:45:11.0468 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/01/25 03:45:11.0906 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/01/25 03:45:11.0953 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/01/25 03:45:12.0000 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/01/25 03:45:12.0187 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/01/25 03:45:12.0359 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/01/25 03:45:12.0421 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/01/25 03:45:12.0453 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/01/25 03:45:12.0515 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/01/25 03:45:12.0546 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/01/25 03:45:12.0593 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2011/01/25 03:45:12.0796 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/01/25 03:45:12.0843 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/01/25 03:45:12.0937 RSUSBSTOR (9145d2b7d0e45329a30af97e6764e184) C:\WINDOWS\system32\Drivers\RTS5121.sys
2011/01/25 03:45:13.0031 RTL8187B (b8a68977ab5c05990696fc0237fda96a) C:\WINDOWS\system32\DRIVERS\RTL8187B.sys
2011/01/25 03:45:13.0250 RTLE8023xp (89619ef503f949fae09252a8b883ee11) C:\WINDOWS\system32\DRIVERS\Rtenicxp.sys
2011/01/25 03:45:13.0312 rxjsdkns (12b444971ba09d439c952a375ea85aa4) C:\WINDOWS\system32\drivers\rxjsdkns.sys
2011/01/25 03:45:13.0312 Suspicious file (NoAccess): C:\WINDOWS\system32\drivers\rxjsdkns.sys. md5: 12b444971ba09d439c952a375ea85aa4
2011/01/25 03:45:13.0328 rxjsdkns - detected Locked file (1)
2011/01/25 03:45:13.0796 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/01/25 03:45:13.0843 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/01/25 03:45:13.0953 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/01/25 03:45:14.0046 SLIP (866d538ebe33709a5c9f5c62b73b7d14) C:\WINDOWS\system32\DRIVERS\SLIP.sys
2011/01/25 03:45:14.0296 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/01/25 03:45:14.0343 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/01/25 03:45:14.0421 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/01/25 03:45:14.0625 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
2011/01/25 03:45:14.0718 streamip (77813007ba6265c4b6098187e6ed79d2) C:\WINDOWS\system32\DRIVERS\StreamIP.sys
2011/01/25 03:45:14.0750 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/01/25 03:45:14.0781 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/01/25 03:45:15.0093 SynTP (d7b9ad3abd0f7f9f694d71f38b5c7b72) C:\WINDOWS\system32\DRIVERS\SynTP.sys
2011/01/25 03:45:15.0171 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/01/25 03:45:15.0281 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/01/25 03:45:15.0468 tdcmdpst (1825bceb47bf41c5a9f0e44de82fc27a) C:\WINDOWS\system32\DRIVERS\tdcmdpst.sys
2011/01/25 03:45:15.0531 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/01/25 03:45:15.0578 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/01/25 03:45:15.0625 tdudf (f56a9327c58ff985616c5e197472932c) C:\WINDOWS\system32\DRIVERS\tdudf.sys
2011/01/25 03:45:15.0796 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/01/25 03:45:15.0906 tmcomm (df8444a8fa8fd38d8848bdd40a8403b3) C:\WINDOWS\system32\drivers\tmcomm.sys
2011/01/25 03:45:15.0984 trudf (3f9ba8878aa26d0831116733f9bc53ff) C:\WINDOWS\system32\DRIVERS\trudf.sys
2011/01/25 03:45:16.0015 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/01/25 03:45:16.0109 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/01/25 03:45:16.0296 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/01/25 03:45:16.0312 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/01/25 03:45:16.0359 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/01/25 03:45:16.0437 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/01/25 03:45:16.0531 usbstor (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/01/25 03:45:16.0687 usbuhci (26496f9dee2d787fc3e61ad54821ffe6) C:\WINDOWS\system32\DRIVERS\usbuhci.sys
2011/01/25 03:45:16.0781 usbvideo (63bbfca7f390f4c49ed4b96bfb1633e0) C:\WINDOWS\system32\Drivers\usbvideo.sys
2011/01/25 03:45:16.0812 UVCFTR (8c5094a8ab24de7496c7c19942f2df04) C:\WINDOWS\system32\Drivers\UVCFTR_S.SYS
2011/01/25 03:45:16.0875 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/01/25 03:45:16.0937 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/01/25 03:45:17.0156 wacommousefilter (b60851f31710383150be5bab0eefc38e) C:\WINDOWS\system32\DRIVERS\wacommousefilter.sys
2011/01/25 03:45:17.0218 wacomvhid (a4e734a0f2dcf29bde425ea6085b2999) C:\WINDOWS\system32\DRIVERS\wacomvhid.sys
2011/01/25 03:45:17.0250 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/01/25 03:45:17.0328 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/01/25 03:45:17.0500 WSTCODEC (c98b39829c2bbd34e454150633c62c78) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS
2011/01/25 03:45:17.0593 \HardDisk0 - detected Rootkit.Win32.TDSS.tdl4 (0)
2011/01/25 03:45:17.0593 ================================================================================
2011/01/25 03:45:17.0593 Scan finished
2011/01/25 03:45:17.0593 ================================================================================
2011/01/25 03:45:17.0625 Detected object count: 2
2011/01/25 03:46:20.0062 rxjsdkns (12b444971ba09d439c952a375ea85aa4) C:\WINDOWS\system32\drivers\rxjsdkns.sys
2011/01/25 03:46:20.0062 Suspicious file (NoAccess): C:\WINDOWS\system32\drivers\rxjsdkns.sys. md5: 12b444971ba09d439c952a375ea85aa4
2011/01/25 03:46:20.0062 C:\WINDOWS\system32\drivers\rxjsdkns.sys - copied to quarantine
2011/01/25 03:46:20.0062 Locked file(rxjsdkns) - User select action: Quarantine
2011/01/25 03:46:20.0078 \HardDisk0 - will be cured after reboot
2011/01/25 03:46:20.0078 Rootkit.Win32.TDSS.tdl4(\HardDisk0) - User select action: Cure
2011/01/25 03:46:28.0843 Deinitialize success
2011/01/25 03:44:54.0937 TDSS rootkit removing tool 2.4.15.0 Jan 22 2011 19:37:53
2011/01/25 03:44:54.0937 ================================================================================
2011/01/25 03:44:54.0937 SystemInfo:
2011/01/25 03:44:54.0937
2011/01/25 03:44:54.0937 OS Version: 5.1.2600 ServicePack: 3.0
2011/01/25 03:44:54.0937 Product type: Workstation
2011/01/25 03:44:54.0937 ComputerName: YOUR-3256244CB4
2011/01/25 03:44:54.0937 UserName: ALIX
2011/01/25 03:44:54.0937 Windows directory: C:\WINDOWS
2011/01/25 03:44:54.0937 System windows directory: C:\WINDOWS
2011/01/25 03:44:54.0937 Processor architecture: Intel x86
2011/01/25 03:44:54.0937 Number of processors: 1
2011/01/25 03:44:54.0937 Page size: 0x1000
2011/01/25 03:44:54.0937 Boot type: Safe boot with network
2011/01/25 03:44:54.0937 ================================================================================
2011/01/25 03:44:55.0078 Initialize success
2011/01/25 03:45:00.0562 ================================================================================
2011/01/25 03:45:00.0562 Scan started
2011/01/25 03:45:00.0562 Mode: Manual;
2011/01/25 03:45:00.0562 ================================================================================
2011/01/25 03:45:01.0578 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/01/25 03:45:01.0640 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\DRIVERS\ACPIEC.sys
2011/01/25 03:45:01.0750 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/01/25 03:45:01.0843 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2011/01/25 03:45:02.0093 AgereSoftModem (ce91b158fa490cf4c4d487a4130f4660) C:\WINDOWS\system32\DRIVERS\AGRSM.sys
2011/01/25 03:45:02.0593 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/01/25 03:45:02.0656 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/01/25 03:45:02.0750 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/01/25 03:45:02.0796 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/01/25 03:45:02.0953 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Program Files\Avira\AntiVir Desktop\avgio.sys
2011/01/25 03:45:03.0140 avgntflt (47b879406246ffdced59e18d331a0e7d) C:\WINDOWS\system32\DRIVERS\avgntflt.sys
2011/01/25 03:45:03.0218 avipbb (c306f96b5eac2d58774780ec4af5467b) C:\WINDOWS\system32\DRIVERS\avipbb.sys
2011/01/25 03:45:03.0281 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/01/25 03:45:03.0640 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/01/25 03:45:03.0687 CCDECODE (0be5aef125be881c4f854c554f2b025c) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys
2011/01/25 03:45:03.0765 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/01/25 03:45:03.0828 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/01/25 03:45:03.0875 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/01/25 03:45:04.0140 CmBatt (0f6c187d38d98f8df904589a5f94d411) C:\WINDOWS\system32\DRIVERS\CmBatt.sys
2011/01/25 03:45:04.0203 Compbatt (6e4c9f21f0fae8940661144f41b13203) C:\WINDOWS\system32\DRIVERS\compbatt.sys
2011/01/25 03:45:04.0375 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/01/25 03:45:04.0437 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/01/25 03:45:04.0656 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/01/25 03:45:04.0687 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/01/25 03:45:04.0765 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/01/25 03:45:04.0843 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/01/25 03:45:04.0921 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/01/25 03:45:04.0984 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
2011/01/25 03:45:05.0171 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/01/25 03:45:05.0203 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
2011/01/25 03:45:05.0250 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\DRIVERS\fltMgr.sys
2011/01/25 03:45:05.0281 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/01/25 03:45:05.0296 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/01/25 03:45:05.0343 FwLnk (4d52c52101492c450518124c592d8925) C:\WINDOWS\system32\DRIVERS\FwLnk.sys
2011/01/25 03:45:05.0531 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/01/25 03:45:05.0578 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/01/25 03:45:05.0640 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/01/25 03:45:05.0765 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/01/25 03:45:05.0984 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/01/25 03:45:06.0265 ialm (f592a1b020723cfbd3d2722514066449) C:\WINDOWS\system32\DRIVERS\igxpmp32.sys
2011/01/25 03:45:06.0500 iaStor (db0cc620b27a928d968c1a1e9cd9cb87) C:\WINDOWS\system32\drivers\iaStor.sys
2011/01/25 03:45:06.0546 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/01/25 03:45:06.0890 IntcAzAudAddService (febb470bf0de4dbebbf72b79df993c5f) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/01/25 03:45:07.0109 IntcHdmiAddService (c9ef68bee3b1a62f34125a9fbbaac10c) C:\WINDOWS\system32\drivers\IntcHdmi.sys
2011/01/25 03:45:07.0203 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
2011/01/25 03:45:07.0250 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\DRIVERS\Ip6Fw.sys
2011/01/25 03:45:07.0312 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/01/25 03:45:07.0500 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/01/25 03:45:07.0546 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/01/25 03:45:07.0593 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/01/25 03:45:07.0625 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/01/25 03:45:07.0687 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/01/25 03:45:07.0906 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/01/25 03:45:07.0968 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
2011/01/25 03:45:08.0031 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/01/25 03:45:08.0109 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/01/25 03:45:08.0375 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/01/25 03:45:08.0421 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/01/25 03:45:08.0500 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/01/25 03:45:08.0656 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/01/25 03:45:08.0750 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/01/25 03:45:08.0812 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/01/25 03:45:08.0890 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/01/25 03:45:09.0046 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/01/25 03:45:09.0109 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/01/25 03:45:09.0187 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/01/25 03:45:09.0234 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/01/25 03:45:09.0250 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/01/25 03:45:09.0406 MSTEE (e53736a9e30c45fa9e7b5eac55056d1d) C:\WINDOWS\system32\drivers\MSTEE.sys
2011/01/25 03:45:09.0484 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/01/25 03:45:09.0562 NABTSFEC (5b50f1b2a2ed47d560577b221da734db) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys
2011/01/25 03:45:09.0625 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/01/25 03:45:09.0687 NdisIP (7ff1f1fd8609c149aa432f95a8163d97) C:\WINDOWS\system32\DRIVERS\NdisIP.sys
2011/01/25 03:45:09.0890 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/01/25 03:45:09.0921 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/01/25 03:45:10.0000 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/01/25 03:45:10.0078 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/01/25 03:45:10.0218 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/01/25 03:45:10.0281 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/01/25 03:45:10.0390 Netdevio (1265eb253ed4ebe4acb3bd5f548ff796) C:\WINDOWS\system32\DRIVERS\netdevio.sys
2011/01/25 03:45:10.0531 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/01/25 03:45:10.0593 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/01/25 03:45:10.0812 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/01/25 03:45:10.0875 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/01/25 03:45:10.0921 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/01/25 03:45:11.0000 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys
2011/01/25 03:45:11.0203 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/01/25 03:45:11.0250 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/01/25 03:45:11.0312 pavboot (3adb8bd6154a3ef87496e8fce9c22493) C:\WINDOWS\system32\drivers\pavboot.sys
2011/01/25 03:45:11.0343 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/01/25 03:45:11.0421 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/01/25 03:45:11.0468 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/01/25 03:45:11.0906 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/01/25 03:45:11.0953 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/01/25 03:45:12.0000 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/01/25 03:45:12.0187 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/01/25 03:45:12.0359 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/01/25 03:45:12.0421 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/01/25 03:45:12.0453 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/01/25 03:45:12.0515 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/01/25 03:45:12.0546 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/01/25 03:45:12.0593 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2011/01/25 03:45:12.0796 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/01/25 03:45:12.0843 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/01/25 03:45:12.0937 RSUSBSTOR (9145d2b7d0e45329a30af97e6764e184) C:\WINDOWS\system32\Drivers\RTS5121.sys
2011/01/25 03:45:13.0031 RTL8187B (b8a68977ab5c05990696fc0237fda96a) C:\WINDOWS\system32\DRIVERS\RTL8187B.sys
2011/01/25 03:45:13.0250 RTLE8023xp (89619ef503f949fae09252a8b883ee11) C:\WINDOWS\system32\DRIVERS\Rtenicxp.sys
2011/01/25 03:45:13.0312 rxjsdkns (12b444971ba09d439c952a375ea85aa4) C:\WINDOWS\system32\drivers\rxjsdkns.sys
2011/01/25 03:45:13.0312 Suspicious file (NoAccess): C:\WINDOWS\system32\drivers\rxjsdkns.sys. md5: 12b444971ba09d439c952a375ea85aa4
2011/01/25 03:45:13.0328 rxjsdkns - detected Locked file (1)
2011/01/25 03:45:13.0796 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/01/25 03:45:13.0843 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/01/25 03:45:13.0953 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/01/25 03:45:14.0046 SLIP (866d538ebe33709a5c9f5c62b73b7d14) C:\WINDOWS\system32\DRIVERS\SLIP.sys
2011/01/25 03:45:14.0296 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/01/25 03:45:14.0343 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/01/25 03:45:14.0421 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/01/25 03:45:14.0625 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
2011/01/25 03:45:14.0718 streamip (77813007ba6265c4b6098187e6ed79d2) C:\WINDOWS\system32\DRIVERS\StreamIP.sys
2011/01/25 03:45:14.0750 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/01/25 03:45:14.0781 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/01/25 03:45:15.0093 SynTP (d7b9ad3abd0f7f9f694d71f38b5c7b72) C:\WINDOWS\system32\DRIVERS\SynTP.sys
2011/01/25 03:45:15.0171 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/01/25 03:45:15.0281 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/01/25 03:45:15.0468 tdcmdpst (1825bceb47bf41c5a9f0e44de82fc27a) C:\WINDOWS\system32\DRIVERS\tdcmdpst.sys
2011/01/25 03:45:15.0531 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/01/25 03:45:15.0578 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/01/25 03:45:15.0625 tdudf (f56a9327c58ff985616c5e197472932c) C:\WINDOWS\system32\DRIVERS\tdudf.sys
2011/01/25 03:45:15.0796 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/01/25 03:45:15.0906 tmcomm (df8444a8fa8fd38d8848bdd40a8403b3) C:\WINDOWS\system32\drivers\tmcomm.sys
2011/01/25 03:45:15.0984 trudf (3f9ba8878aa26d0831116733f9bc53ff) C:\WINDOWS\system32\DRIVERS\trudf.sys
2011/01/25 03:45:16.0015 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/01/25 03:45:16.0109 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/01/25 03:45:16.0296 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/01/25 03:45:16.0312 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/01/25 03:45:16.0359 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/01/25 03:45:16.0437 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/01/25 03:45:16.0531 usbstor (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/01/25 03:45:16.0687 usbuhci (26496f9dee2d787fc3e61ad54821ffe6) C:\WINDOWS\system32\DRIVERS\usbuhci.sys
2011/01/25 03:45:16.0781 usbvideo (63bbfca7f390f4c49ed4b96bfb1633e0) C:\WINDOWS\system32\Drivers\usbvideo.sys
2011/01/25 03:45:16.0812 UVCFTR (8c5094a8ab24de7496c7c19942f2df04) C:\WINDOWS\system32\Drivers\UVCFTR_S.SYS
2011/01/25 03:45:16.0875 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/01/25 03:45:16.0937 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/01/25 03:45:17.0156 wacommousefilter (b60851f31710383150be5bab0eefc38e) C:\WINDOWS\system32\DRIVERS\wacommousefilter.sys
2011/01/25 03:45:17.0218 wacomvhid (a4e734a0f2dcf29bde425ea6085b2999) C:\WINDOWS\system32\DRIVERS\wacomvhid.sys
2011/01/25 03:45:17.0250 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/01/25 03:45:17.0328 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/01/25 03:45:17.0500 WSTCODEC (c98b39829c2bbd34e454150633c62c78) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS
2011/01/25 03:45:17.0593 \HardDisk0 - detected Rootkit.Win32.TDSS.tdl4 (0)
2011/01/25 03:45:17.0593 ================================================================================
2011/01/25 03:45:17.0593 Scan finished
2011/01/25 03:45:17.0593 ================================================================================
2011/01/25 03:45:17.0625 Detected object count: 2
2011/01/25 03:46:20.0062 rxjsdkns (12b444971ba09d439c952a375ea85aa4) C:\WINDOWS\system32\drivers\rxjsdkns.sys
2011/01/25 03:46:20.0062 Suspicious file (NoAccess): C:\WINDOWS\system32\drivers\rxjsdkns.sys. md5: 12b444971ba09d439c952a375ea85aa4
2011/01/25 03:46:20.0062 C:\WINDOWS\system32\drivers\rxjsdkns.sys - copied to quarantine
2011/01/25 03:46:20.0062 Locked file(rxjsdkns) - User select action: Quarantine
2011/01/25 03:46:20.0078 \HardDisk0 - will be cured after reboot
2011/01/25 03:46:20.0078 Rootkit.Win32.TDSS.tdl4(\HardDisk0) - User select action: Cure
2011/01/25 03:46:28.0843 Deinitialize success
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 03:54
25 janv. 2011 à 03:54
deux rootkits
maintenant ci joint sera accessible
refais un nouveau rapport zhp pour prendre en compte ces dernière infections
maintenant ci joint sera accessible
refais un nouveau rapport zhp pour prendre en compte ces dernière infections
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 04:01
25 janv. 2011 à 04:01
Ca marche !
http://www.cijoint.fr/cjlink.php?file=cj201101/cijSMQOsni.txt
http://www.cijoint.fr/cjlink.php?file=cj201101/cijSMQOsni.txt
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 04:09
25 janv. 2011 à 04:09
(sourire)
1)
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O2 - BHO: (no name) - {6BBEB274-B8E2-B747-F114-5635398E56FE} . (.Pas de propriétaire - Pas de description.) -- c:\windows\system32\xnxfztaq.dll
[HKLM\Software\Dbhdzsal]
O83 - Search Svchost Services: vfqlevjs (vfqlevjs) . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\xnxfztaq.dll [726016]
O4 - HKUS\S-1-5-18\..\Run: [CE8SIIFGSU] C:\WINDOWS\TEMP\Ob2.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [CE8SIIFGSU] C:\WINDOWS\TEMP\Ob2.exe (.not file.)
[HKCU\Software\PopCap]
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
______________
2)
Relance MalwareByte's Anti-Malware
Mets le à jour
examen rapide
supprime ce qu'il trouve
poste le rapport
1)
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )
O2 - BHO: (no name) - {6BBEB274-B8E2-B747-F114-5635398E56FE} . (.Pas de propriétaire - Pas de description.) -- c:\windows\system32\xnxfztaq.dll
[HKLM\Software\Dbhdzsal]
O83 - Search Svchost Services: vfqlevjs (vfqlevjs) . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\xnxfztaq.dll [726016]
O4 - HKUS\S-1-5-18\..\Run: [CE8SIIFGSU] C:\WINDOWS\TEMP\Ob2.exe (.not file.)
O4 - HKUS\S-1-5-18\..\Run: [CE8SIIFGSU] C:\WINDOWS\TEMP\Ob2.exe (.not file.)
[HKCU\Software\PopCap]
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
Puis Lance ZHPFix depuis le raccourci du bureau .
* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .
* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
Copie/Colle le rapport à l'écran dans ton prochain message
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
______________
2)
Relance MalwareByte's Anti-Malware
Mets le à jour
examen rapide
supprime ce qu'il trouve
poste le rapport
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 04:18
25 janv. 2011 à 04:18
Voici le rapport Zhpfix:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6BBEB274-B8E2-B747-F114-5635398E56FE}]
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}]
@=""
"Version"=dword:00000064
"Flags"=dword:00000001
[HKEY_CLASSES_ROOT\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}\InprocServer32]
@="c:\\windows\\system32\\xnxfztaq.dll"
"ThreadingModel"="Apartment"
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}]
@=""
"Version"=dword:00000064
"Flags"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}\InprocServer32]
@="c:\\windows\\system32\\xnxfztaq.dll"
"ThreadingModel"="Apartment"
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Dbhdzsal]
"TimeStamp"=hex:6e,fe,e9,0a,fc,ce,e3,40
"TimeOut"=dword:00000e10
"TimeStamp2"=hex:b1,32,a4,26,fc,ce,e3,40
"status"=dword:00000187
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vfqlevjs]
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\
00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\
6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00
"Description"="Controller for PCI Bus de392"
"DisplayName"="PCI Bus de392 Controller"
"ErrorControl"=dword:00000001
"ObjectName"="LocalSystem"
"Start"=dword:00000002
"Type"=dword:00000020
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vfqlevjs\Parameters]
"ServiceDll"=hex(2):43,00,3a,00,5c,00,57,00,49,00,4e,00,44,00,4f,00,57,00,53,\
00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,78,00,6e,00,\
78,00,66,00,7a,00,74,00,61,00,71,00,2e,00,64,00,6c,00,6c,00,00,00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vfqlevjs\Enum]
"0"="Root\\LEGACY_VFQLEVJS\\0000"
"Count"=dword:00000001
"NextInstance"=dword:00000001
Windows Registry Editor Version 5.00
[HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\\WINDOWS\\system32\\CTFMON.EXE"
"CE8SIIFGSU"="C:\\WINDOWS\\TEMP\\Ob2.exe"
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\PopCap]
[HKEY_CURRENT_USER\Software\PopCap\ZumasRevenge]
"HiRes"=dword:00000000
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{6BBEB274-B8E2-B747-F114-5635398E56FE}]
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}]
@=""
"Version"=dword:00000064
"Flags"=dword:00000001
[HKEY_CLASSES_ROOT\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}\InprocServer32]
@="c:\\windows\\system32\\xnxfztaq.dll"
"ThreadingModel"="Apartment"
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}]
@=""
"Version"=dword:00000064
"Flags"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{6BBEB274-B8E2-B747-F114-5635398E56FE}\InprocServer32]
@="c:\\windows\\system32\\xnxfztaq.dll"
"ThreadingModel"="Apartment"
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Dbhdzsal]
"TimeStamp"=hex:6e,fe,e9,0a,fc,ce,e3,40
"TimeOut"=dword:00000e10
"TimeStamp2"=hex:b1,32,a4,26,fc,ce,e3,40
"status"=dword:00000187
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vfqlevjs]
"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\
74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\
00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\
6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00
"Description"="Controller for PCI Bus de392"
"DisplayName"="PCI Bus de392 Controller"
"ErrorControl"=dword:00000001
"ObjectName"="LocalSystem"
"Start"=dword:00000002
"Type"=dword:00000020
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vfqlevjs\Parameters]
"ServiceDll"=hex(2):43,00,3a,00,5c,00,57,00,49,00,4e,00,44,00,4f,00,57,00,53,\
00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,78,00,6e,00,\
78,00,66,00,7a,00,74,00,61,00,71,00,2e,00,64,00,6c,00,6c,00,00,00
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vfqlevjs\Enum]
"0"="Root\\LEGACY_VFQLEVJS\\0000"
"Count"=dword:00000001
"NextInstance"=dword:00000001
Windows Registry Editor Version 5.00
[HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\\WINDOWS\\system32\\CTFMON.EXE"
"CE8SIIFGSU"="C:\\WINDOWS\\TEMP\\Ob2.exe"
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\PopCap]
[HKEY_CURRENT_USER\Software\PopCap\ZumasRevenge]
"HiRes"=dword:00000000
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 04:18
25 janv. 2011 à 04:18
ce n'est pas ca
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 04:23
25 janv. 2011 à 04:23
Sorry!
Rapport de ZHPFix 1.12.3216 par Nicolas Coolman, Update du 09/11/2010
Fichier d'export Registre :
Run by ALIX at 25/01/2011 04:15:06
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Clé(s) du Registre ==========
O2 - BHO: (no name) - {6BBEB274-B8E2-B747-F114-5635398E56FE} . (.Pas de propriétaire - Pas de description.) -- c:\windows\system32\xnxfztaq.dll => Clé non supprimée
HKLM\Software\Dbhdzsal => Clé supprimée avec succès
O83 - Search Svchost Services: vfqlevjs (vfqlevjs) . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\xnxfztaq.dll [726016] => Clé supprimée avec succès
HKCU\Software\PopCap => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
O4 - HKUS\S-1-5-18\..\Run: [CE8SIIFGSU] C:\WINDOWS\TEMP\Ob2.exe (.not file.) => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur absente
========== Fichier(s) ==========
c:\windows\system32\xnxfztaq.dll () => Fichier absent
c:\windows\temp\ob2.exe () => Fichier absent
========== Récapitulatif ==========
4 : Clé(s) du Registre
3 : Valeur(s) du Registre
2 : Fichier(s)
End of the scan
Rapport de ZHPFix 1.12.3216 par Nicolas Coolman, Update du 09/11/2010
Fichier d'export Registre :
Run by ALIX at 25/01/2011 04:15:06
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr
========== Clé(s) du Registre ==========
O2 - BHO: (no name) - {6BBEB274-B8E2-B747-F114-5635398E56FE} . (.Pas de propriétaire - Pas de description.) -- c:\windows\system32\xnxfztaq.dll => Clé non supprimée
HKLM\Software\Dbhdzsal => Clé supprimée avec succès
O83 - Search Svchost Services: vfqlevjs (vfqlevjs) . (.Pas de propriétaire - Pas de description.) -- C:\WINDOWS\system32\xnxfztaq.dll [726016] => Clé supprimée avec succès
HKCU\Software\PopCap => Clé supprimée avec succès
========== Valeur(s) du Registre ==========
O4 - HKUS\S-1-5-18\..\Run: [CE8SIIFGSU] C:\WINDOWS\TEMP\Ob2.exe (.not file.) => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur absente
========== Fichier(s) ==========
c:\windows\system32\xnxfztaq.dll () => Fichier absent
c:\windows\temp\ob2.exe () => Fichier absent
========== Récapitulatif ==========
4 : Clé(s) du Registre
3 : Valeur(s) du Registre
2 : Fichier(s)
End of the scan
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 04:24
25 janv. 2011 à 04:24
vu
=> MBAM à jour
=> MBAM à jour
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 04:31
25 janv. 2011 à 04:31
Et voila le rapport mbam:
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5593
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
25/01/2011 04:27:53
mbam-log-2011-01-25 (04-27-53).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 153970
Temps écoulé: 3 minute(s), 1 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SPService (TrojanProxy.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 5593
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
25/01/2011 04:27:53
mbam-log-2011-01-25 (04-27-53).txt
Type d'examen: Examen rapide
Elément(s) analysé(s): 153970
Temps écoulé: 3 minute(s), 1 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SPService (TrojanProxy.Agent) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 04:33
25 janv. 2011 à 04:33
ok
vide la quarantaine
comment va ce pc ?
vide la quarantaine
comment va ce pc ?
Alidub
Messages postés
9
Date d'inscription
mardi 25 janvier 2011
Statut
Membre
Dernière intervention
25 janvier 2011
25 janv. 2011 à 04:42
25 janv. 2011 à 04:42
Il va très bien, c'est génial merci beaucoup!
moment de grace
Messages postés
29042
Date d'inscription
samedi 6 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
18 juillet 2013
2 274
25 janv. 2011 à 04:44
25 janv. 2011 à 04:44
ok
pour finir
1)
Mettre à jour internet explorer (même si tu ne l'utlises pas)
https://support.microsoft.com/fr-fr/allproducts
..........................
2)
Mettre à jour la Console Java ? :
https://www.java.com/fr/download/uninstalltool.jsp
et installer la nouvelle version si besoin est (dans ce cas désinstalle avant l'ancienne version).
voici pour desinstaller :
JavaRa
http://raproducts.org/click/click.php?id=1
Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
.............
3)
Mets à jour Adobe Reader (désinstalle avant la version antérieure)
https://acrobat.adobe.com/fr/fr/acrobat/pdf-reader.html
....................
4)
IMPORTANT
Purger les points de restauration système:
Télécharge OneClick2RestorePoint
http://www.multifa7.be/Laddy/OneClick2RP.exe
Mirroirs si non accessible :
http://batchdhelus.open-web.fr/Laddy/OneClick2RP.exe
https://app.box.com/s/cqcsz5m0oz
* Double clic sur OneClick2RP pour l'exécuter (Clic-droit choisir Executer en tant qu'administrateur sous Vista/Seven)
* Clic sur le bouton "Purger", l'outil de nettoyage de windows va s'ouvrir
* Choisis ton disque dur principal en général (C:\) ... Patiente pendant le scan...
* </gras>Rends toi dans l'onglet "Autres options"</gras>
* Dans la zone restauration système, clic sur le bouton nettoyer puis sur le bouton Supprimer.
* Les points de restauration système seront purgés sauf le dernier créé.
Ensuite avec le même outil
Créer un nouveau point de restauration reconnaissable
.................
5)
pour supprimer les outils de désinfection :
télécharge Delfix de Xplode
http://www.teamxscript.org/too/Xplode/DelFix.exe
choisis SUPPRESSION
poste son rapport
.............................................
Recommandations pour l'avenir
Tu es la meilleure protection pour ton pc que tout autre antivirus, si tu admets un minimum de rigueur dans son utilisation...Les virus sont vigilants et pénètrent ta machine par toutes les portes que tu laisseras ouvertes...
- logiciels non à jour (windows, internet explorer, java, adobe reader etc)
- installation de toolbar
- fréquentation de sites piégés
- P2P
- Application de cracks
- Supports usb
Pour t'aider dans cette tâche, voici quelques pistes
Pour naviguer sur internet plus en sécurité et à l'abri des publicités, je te conseille vivement d'installer et d'utiliser le navigateur firefox
http://www.mozilla-europe.org/fr/firefox/
Une fois que c'est fait, lances le et installe l'extension de sécurité adblock plus
pour bloquer les publicités
http://www.clubic.com/telecharger-fiche45912-adblock-plus.html
............................
WOT - Extension pour ton navigateur internet :
Voici une extension à télécharger qui te permettra, en faisant tes recherches sur google, de savoir si le site proposé lors de tes recherches est un site de confiance ou un site à éviter car il pourrait infecter ton PC :
Pour Firefox : https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/
Pour internet explorer : https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp
........................
Pour éviter une infection toolbar, il faut tout lire attentivement lorsque tu installes un programme gratuit, et décocher tous les programmes additionnels qui sont proposés, en particulier les barres d'outils !
..........................
Vaccines tes disques amovibles à l'aide de USBFix (de Chiquitine29 et C_XX)
http://www.teamxscript.org/too/UsbFix.exe
Au menu principal, choisis l'option 3 (Vaccination).
............................
garder Malwarebytes et faire un examen de temps en temps ton PC, avec mise à jour avant chaque scan
.......................
Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
* Lance-le.(clic droit "en tant qu'administrateur" pour Vista) Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse
..........................
utilitaire pour défragmenter , utilises pour ce faire Defraggler https://www.clubic.com/telecharger-fiche44314-defraggler.html
........................
A lire pour mieux comprendre l'environnement qui t'entoure
http://assiste.com.free.fr/p/abc/a/zombies_et_botnets.html
https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf
http://www.libellules.ch/...
pour finir
1)
Mettre à jour internet explorer (même si tu ne l'utlises pas)
https://support.microsoft.com/fr-fr/allproducts
..........................
2)
Mettre à jour la Console Java ? :
https://www.java.com/fr/download/uninstalltool.jsp
et installer la nouvelle version si besoin est (dans ce cas désinstalle avant l'ancienne version).
voici pour desinstaller :
JavaRa
http://raproducts.org/click/click.php?id=1
Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
.............
3)
Mets à jour Adobe Reader (désinstalle avant la version antérieure)
https://acrobat.adobe.com/fr/fr/acrobat/pdf-reader.html
....................
4)
IMPORTANT
Purger les points de restauration système:
Télécharge OneClick2RestorePoint
http://www.multifa7.be/Laddy/OneClick2RP.exe
Mirroirs si non accessible :
http://batchdhelus.open-web.fr/Laddy/OneClick2RP.exe
https://app.box.com/s/cqcsz5m0oz
* Double clic sur OneClick2RP pour l'exécuter (Clic-droit choisir Executer en tant qu'administrateur sous Vista/Seven)
* Clic sur le bouton "Purger", l'outil de nettoyage de windows va s'ouvrir
* Choisis ton disque dur principal en général (C:\) ... Patiente pendant le scan...
* </gras>Rends toi dans l'onglet "Autres options"</gras>
* Dans la zone restauration système, clic sur le bouton nettoyer puis sur le bouton Supprimer.
* Les points de restauration système seront purgés sauf le dernier créé.
Ensuite avec le même outil
Créer un nouveau point de restauration reconnaissable
.................
5)
pour supprimer les outils de désinfection :
télécharge Delfix de Xplode
http://www.teamxscript.org/too/Xplode/DelFix.exe
choisis SUPPRESSION
poste son rapport
.............................................
Recommandations pour l'avenir
Tu es la meilleure protection pour ton pc que tout autre antivirus, si tu admets un minimum de rigueur dans son utilisation...Les virus sont vigilants et pénètrent ta machine par toutes les portes que tu laisseras ouvertes...
- logiciels non à jour (windows, internet explorer, java, adobe reader etc)
- installation de toolbar
- fréquentation de sites piégés
- P2P
- Application de cracks
- Supports usb
Pour t'aider dans cette tâche, voici quelques pistes
Pour naviguer sur internet plus en sécurité et à l'abri des publicités, je te conseille vivement d'installer et d'utiliser le navigateur firefox
http://www.mozilla-europe.org/fr/firefox/
Une fois que c'est fait, lances le et installe l'extension de sécurité adblock plus
pour bloquer les publicités
http://www.clubic.com/telecharger-fiche45912-adblock-plus.html
............................
WOT - Extension pour ton navigateur internet :
Voici une extension à télécharger qui te permettra, en faisant tes recherches sur google, de savoir si le site proposé lors de tes recherches est un site de confiance ou un site à éviter car il pourrait infecter ton PC :
Pour Firefox : https://addons.mozilla.org/fr/firefox/addon/wot-safe-browsing-tool/
Pour internet explorer : https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp
........................
Pour éviter une infection toolbar, il faut tout lire attentivement lorsque tu installes un programme gratuit, et décocher tous les programmes additionnels qui sont proposés, en particulier les barres d'outils !
..........................
Vaccines tes disques amovibles à l'aide de USBFix (de Chiquitine29 et C_XX)
http://www.teamxscript.org/too/UsbFix.exe
Au menu principal, choisis l'option 3 (Vaccination).
............................
garder Malwarebytes et faire un examen de temps en temps ton PC, avec mise à jour avant chaque scan
.......................
Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
* Lance-le.(clic droit "en tant qu'administrateur" pour Vista) Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse
..........................
utilitaire pour défragmenter , utilises pour ce faire Defraggler https://www.clubic.com/telecharger-fiche44314-defraggler.html
........................
A lire pour mieux comprendre l'environnement qui t'entoure
http://assiste.com.free.fr/p/abc/a/zombies_et_botnets.html
https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf
http://www.libellules.ch/...