"your computer is infected"

Résolu/Fermé
titi21 - 27 janv. 2011 à 20:20
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 29 janv. 2011 à 22:37
Bonjour,

j'ai récemment attrapé un virus sur mon ordinateur.
je ne peux plus ouvrir de document pdf, de musique, ou tout autre programme.
un message d'erreur s'affiche "application cannot be executed. The file winword.exe is infected. Do you want to activate your antivirus sofware now?"
sauf que je ne sais pas de quel antivirus il sagit.
je possède avast antivirus, et pour lui tout va bien, il n'a detecté aucune menace.
Par contre un nouvel antivirus s'affiche en bas a droite "antivirus.net".
il m'envoie sur une page internet pour télécharger cet antivirus payant
Est ce quelqu'un peut m'aider svp?

35 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 20:23
bonjour

* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html


*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
0
impossible de lancer le programme.
L'écran noir s'affiche pendant 2 secondes et demie puis la fenetre se ferme sans que j'ai eu le temps de faire quoi que ce soit.
J'ai relancé le programe plusieurs fois, sans succes.
0
ca y est,
ca donne ca :


RogueKiller V3.8.3 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html

Operating System: Windows XP (5.1.2600 Service Pack 3) version 32 bits
User: Admin
Mode: Scan -- Time : 27/01/2011 20:33:12

Bad processes:
Killed c:\docume~1\baur\locals~1\temp\xfcgmbkzgs.exe
Killed c:\docume~1\baur\locals~1\temp\lh1ec4.exe
Killed c:\docume~1\baur\locals~1\temp\io2d350yk.exe
Killed c:\docume~1\baur\locals~1\temp\xfcgmbkzgs.exe
Killed c:\docume~1\baur\locals~1\temp\lh1ec4.exe
Killed c:\docume~1\baur\locals~1\temp\ycy.exe
Killed c:\docume~1\baur\locals~1\temp\yc2.exe
Killed c:\docume~1\baur\locals~1\temp\qsqgquuqs\hyafgrisjmo.exe
Killed c:\documents and settings\baur\application data\microsoft\live search\notification-livesearch.exe
Killed c:\documents and settings\baur\application data\microsoft\live search\mise-a-jour-livesearch.exe
Killed SERVICE SSHNAS : C:\WINDOWS\system32\svchost.exe -k netsvcs

Found:
HKCU\...\RUN\ mdihnb : "c:\documents and settings\baur\local settings\application data\mdihnb.exe" mdihnb
HKCU\...\RUN\ uPc+MV0NXjaGuo : rundll32.exe C:\WINDOWS\system32\e2kyk9q.dll, SystemServer
HKCU\...\RUN\ uPc+MV0NfLJsiv : rundll32.exe C:\WINDOWS\system32\px9g5.dll, SystemServer
HKCU\...\RUN\ HNUKOXRsnrf : C:\DOCUME~1\BAUR\LOCALS~1\Temp\xfcgmbkzgs.exe
HKCU\...\RUN\ HNUKOXRpYP : C:\DOCUME~1\BAUR\LOCALS~1\Temp\lh1ec4.exe
HKCU\...\RUN\ MKfpe : C:\WINDOWS\winamp.exe
HKCU\...\RUN\ uPc+MV0Nfh9aXms : rundll32.exe C:\WINDOWS\system32\pz61psq3e1.dll, SystemServer
HKCU\...\RUN\ HNUKOXRrrb : C:\DOCUME~1\BAUR\LOCALS~1\Temp\taskmgr.exe
HKCU\...\RUN\ MKfa : C:\WINDOWS\win.exe
HKCU\...\RUN\ HNUKOXRptc : C:\DOCUME~1\BAUR\LOCALS~1\Temp\msmgm.exe
HKCU\...\RUN\ HNUKOXRrvc : C:\DOCUME~1\BAUR\LOCALS~1\Temp\setup.exe
HKCU\...\RUN\ HNUKOXRnyc : C:\DOCUME~1\BAUR\LOCALS~1\Temp\csrss.exe
HKCU\...\RUN\ HNUKOXRme : C:\DOCUME~1\BAUR\LOCALS~1\Temp\avp.exe
HKCU\...\RUN\ HNUKOXRspe : C:\DOCUME~1\BAUR\LOCALS~1\Temp\winamp.exe
HKCU\...\RUN\ HNUKOXRrxe : C:\DOCUME~1\BAUR\LOCALS~1\Temp\system.exe
HKCU\...\RUN\ HNUKOXRoOSc : C:\DOCUME~1\BAUR\LOCALS~1\Temp\io2d350yk.exe
HKCU\...\RUN\ MKaZ : C:\WINDOWS\cmd.exe
HKCU\...\RUN\ CE8SIIFGSU : C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycy.exe
HKCU\...\RUN\ CL2GFOKBC9 : C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycz.exe
HKCU\...\RUN\ lqtkixbu : C:\DOCUME~1\BAUR\LOCALS~1\Temp\qsqgquuqs\hyafgrisjmo.exe
HKLM\...\RUN\ HNUKOXRsnrf : C:\DOCUME~1\BAUR\LOCALS~1\Temp\xfcgmbkzgs.exe
HKLM\...\RUN\ HNUKOXRpYP : C:\DOCUME~1\BAUR\LOCALS~1\Temp\lh1ec4.exe
HKLM\...\RUN\ HNUKOXRoOSc : C:\DOCUME~1\BAUR\LOCALS~1\Temp\io2d350yk.exe
HKLM\SYSTEM\ControlSet001\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet002\services\SSHNAS -> LocalSystem
HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SSHNAS ->
Task -> {62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job : C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycz.exe
Task -> {BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job : C:\DOCUME~1\BAUR\LOCALS~1\Temp\Yc2.exe
Task -> {22116563-108C-42c0-A7CE-60161B75E508}.job : C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycy.exe
Startup [Outil de notification Live Search.lnk] -> C:\Documents and Settings\BAUR\Application Data\Microsoft\Live Search\Notification-LiveSearch.exe
HKCU\...\Internet Settings\ ProxyServer : http=127.0.0.1:8992
HKCU\...\Policies\System\ DisableRegistryTools : 1


Fichier HOSTS:
127.0.0.1 localhost


Finished
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
27 janv. 2011 à 21:29
Salut

Tu as passé le mode 1, alors que c'était demandé 2
Relance le cette fois et tape 2, puis quand demandé pour le proxy, tape 1
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 20:35
bien

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
et voila ;)

http://www.cijoint.fr/cjlink.php?file=cj201101/cij72EdkTF.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 20:51
ok

il y a du monde !

et donc

1)

Lances ZHPFix depuis le raccourci du Bureau (en mode administrateur si Vista/W7),
Cliques sur le bouton 'ProxyFix' situé dans la partie droite de l'écran,
Cliques sur 'Non' au message qui s'affiche à l'écran,
Laisses travailler l'outil,
A la fin du traitement, un rapport s'affiche
Copie ce rapport
Redémarre le pc pour prendre en compte les modifications.

____________

2)

Téléchargez USBFIX de El Desaparecido, C_xx

http://www.teamxscript.org/usbfixTelechargement.html

ou

http://teamxscript.changelog.fr/UsbFix.html

/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac

/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

Double clic sur le raccourci UsbFix présent sur le bureau .

Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.

Si un message te demande de redémarrer l'ordinateur fais le ...

Au redémarrage, le fix se relance... laisses l'opération s'effectuer.

Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse


* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.




UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php

Il est enregistré sur ton bureau.

Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.




___________

3)
* Télécharge de AD-Remover sur ton Bureau. (Merci à C_XX)
http://www.teamxscript.org/adremoverTelechargement.html

/!\ Déconnecte-toi d'internet et ferme toutes applications en cours /!\

Désactive provisoirement et seulement le temps de l'utilisation de ADremover, la protection en temps réel de ton Antivirus et de tes Antispywares, qui peuvent gêner fortement la procédure de recherche et de nettoyage de l'outil.

- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « NETTOYER »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

____________

4)

Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam


0
======= RAPPORT D'AD-REMOVER 2.0.0.2,D | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 20/01/11 à 19:00
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [2]) -> Lancé à 21:50:33 le 27/01/2011, Mode normal

Microsoft Windows XP Édition familiale Service Pack 3 (X86)
BAUR@ACER-19B694409A ( )

============== ACTION(S) ==============



(!) -- Fichiers temporaires supprimés.


-- Fichier ouvert: C:\Documents and Settings\BAUR\Application Data\Mozilla\FireFox\Profiles\kppyu8j5.default\Prefs.js --
Ligne supprimée: user_pref("browser.search.defaultenginename", "Fast Browser Search");
Ligne supprimée: user_pref("browser.search.defaulturl", "hxxp://www.fastbrowsersearch.com/results/results.aspx?s=DEF&...
Ligne supprimée: user_pref("browser.search.order.1", "Fast Browser Search");
Ligne supprimée: user_pref("browser.search.selectedEngine", "Fast Browser Search");
Ligne supprimée: user_pref("keyword.URL", "hxxp://www.fastbrowsersearch.com/results/results.aspx?s=NAUS&v=18&tid={BC5...
-- Fichier Fermé --




============== SCAN ADDITIONNEL ==============

** Mozilla Firefox Version [3.5.11 (fr)] **

-- C:\Documents and Settings\BAUR\Application Data\Mozilla\FireFox\Profiles\kppyu8j5.default\Prefs.js --
browser.download.lastDir, C:\\Documents and Settings\\BAUR\\Bureau
browser.startup.homepage, hxxp://www.google.fr/ig
browser.startup.homepage_override.mstone, rv:1.9.1.11

========================================

** Internet Explorer Version [8.0.6001.18702] **

[HKCU\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Do404Search: 0x01000000
Enable Browser Extensions: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\Main]
Default_Page_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKLM\Software\Microsoft\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
Blank: res://mshtml.dll/blank.htm

========================================

C:\Program Files\Ad-Remover\Quarantine: 19 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 15 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 27/01/2011 (6664 Octet(s))
C:\Ad-Report-CLEAN[2].txt - 27/01/2011 (1139 Octet(s))

Fin à: 21:51:24, 27/01/2011

============== E.O.F ==============
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 21:56
0
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Version de la base de données: 5623

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

27/01/2011 22:35:46
mbam-log-2011-01-27 (22-35-46).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 207599
Temps écoulé: 29 minute(s), 1 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 10
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 31

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
c:\WINDOWS\system32\cdwnvv.dll (Trojan.Agent) -> Delete on reboot.

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{B2B220C1-A502-59BD-F413-02B52A2C8952} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{B2B220C1-A502-59BD-F413-02B52A2C8952} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{B2B220C1-A502-59BD-F413-02B52A2C8952} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C5428486-50A0-4A02-9D20-520B59A9F9B2} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{C5428486-50A0-4A02-9D20-520B59A9F9B3} (Adware.ShopperReports) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1F158A1E-A687-4A11-9679-B3AC64B86A1C} (Adware.Seekmo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{6FD31ED6-7C94-4BBC-8E95-F927F4D3A949} (Adware.180Solutions) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\CE8SIIFGSU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\CL2GFOKBC9 (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{B2B220C1-A502-59BD-F413-02B52A2C8952} (Trojan.Agent) -> Value: {B2B220C1-A502-59BD-F413-02B52A2C8952} -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\WINID (Malware.Trace) -> Value: WINID -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\idstrf (Malware.Trace) -> Value: idstrf -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\MKbuqc (Trojan.Downloader) -> Value: MKbuqc -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2} (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\Data (Adware.DoubleD) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\WINDOWS\system32\cdwnvv.dll (Trojan.Agent) -> Delete on reboot.
c:\usbfix\quarantine\c\windows\system32\sshnas21.dll.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\ycx.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\ycz.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\ycv.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\ycw.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\ycy.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\yc0.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\yc1.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\yc2.exe.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\usbfix\quarantine\c\docume~1\baur\locals~1\temp\sshnas21.dll.vir (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\windows\yfowac.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\windows\yfowaa.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\windows\yfowab.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\nn1tef.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\roxu8cbop.dll (Trojan.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\lubik.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\ufxarb3f.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\l0e3n.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\lh1ec4.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\xfcgmbkzgs.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\sbr1q.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\io2d350yk.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\baur\local settings\temp\qsqgquuqs\hyafgrisjmo.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\tdf.dat (Adware.BHO) -> Quarantined and deleted successfully.
c:\program files\ad-remover\quarantine\C\program files\shoppingreport\Bin\2.5.0\shoppingreport.dll.vir (Adware.Shopper) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\currentversion.xml (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\bg.jpg (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\icon.ico (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\tdf.zip (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\BAUR\local settings\temporary internet files\{d45817b8-3ead-4d1d-8fca-ec63a8e35de2}\Data\productinfo.mx (Adware.DoubleD) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 22:39
ok

1)

vide la quarantaine de MBAM

_____

2)

poste moi le rapport d'USBfix

_______

3)

Fais un nouveau rapport ZHPdiag stp

Rend toi sur Cjoint : http://www.cijoint.fr/

Clique sur "Parcourir " dans la partie " Joindre un fichier[...] "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Cliquez ici pour déposer le fichier " et copie/colle le lien dans ton prochain message

0
voici le rapport d'usb fix


############################## | UsbFix 7.038 | [Suppression]

Utilisateur: BAUR (Administrateur) # ACER-19B694409A [ ]
Mis à jour le 14/01/2011 par El Desaparecido / C_XX
Lancé à 21:30:52 | 27/01/2011
Site Web: http://www.teamxscript.org
Contact: eldesaparecido@teamxscript.org

CPU: Intel(R) Pentium(R) M processor 1.73GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702

Pare-feu Windows: Activé
Antivirus: avast! Antivirus 5.0.83952505 [Enabled | Updated]
RAM -> 1022 Mo
C:\ (%systemdrive%) -> Disque fixe # 45 Go (15 Go libre(s) - 33%) [ACER] # FAT32
D:\ -> Disque fixe # 45 Go (34 Go libre(s) - 74%) [ACERDATA] # FAT32
E:\ -> CD-ROM
F:\ -> Disque amovible # 7 Go (10 Mo libre(s) - 0%) [USB TITI] # FAT32

################## | Éléments infectieux |

Service supprimé! SSHNAS

Supprimé! C:\WINDOWS\system32\autorun
Supprimé! C:\WINDOWS\system32\Autorun.ini
Supprimé! C:\WINDOWS\system32\sshnas21.dll
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycx.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycz.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycv.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycw.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Ycy.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Yc0.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Yc1.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\Yc2.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\1880131782.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\1880288032.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\1924038032.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\2491872342.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\918852724.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\920571474.exe
Supprimé! C:\DOCUME~1\BAUR\LOCALS~1\Temp\sshnas21.dll
Supprimé! C:\WINDOWS\antiv.exe
Supprimé! C:\WINDOWS\Tasks\{22116563-108C-42c0-A7CE-60161B75E508}.job
Supprimé! C:\WINDOWS\Tasks\{62C40AA6-4406-467a-A5A5-DFDF1B559B7A}.job
Supprimé! C:\WINDOWS\Tasks\{BBAEAEAF-1275-40e2-BD6C-BC8F88BD114A}.job

################## | Registre |

Supprimé! HKCU\Software\Microsoft\Handle
Supprimé! HKCU\Software\NtWqIVLZEWZU
Supprimé! HKCU\Software\XML
Supprimé! HKLM\Software\Policies\Microsoft\Windows NT\SystemRestore|DisableSR
Supprimé! HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\explorer|NoFolderOptions

################## | Mountpoints2 |

Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{280fb6f0-3911-11df-8be8-00c09fdd0f8f}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{5f6b51d4-76b7-11da-88b0-0013ce0d739f}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{970d2ed4-d913-11dd-8aa5-0013ce0d739f}

################## | Listing |

[29/03/2005 - 19:50:58 | D ] C:\i386
[05/08/2004 - 05:00:00 | D ] C:\VALUEADD
[05/08/2004 - 05:00:00 | D ] C:\dotnetfx
[31/03/2005 - 10:31:24 | N | 75] C:\PRELOAD.AAA
[27/01/2011 - 21:26:16 | D ] C:\UsbFix
[27/01/2011 - 21:29:14 | N | 2350] C:\UsbFix.txt
[29/03/2005 - 19:50:32 | D ] C:\Book
[29/03/2005 - 19:50:32 | D ] C:\Sysinfo
[29/03/2005 - 19:50:56 | D ] C:\WINDOWS
[05/08/2004 - 05:00:00 | N | 4952] C:\Bootfont.bin
[26/08/2008 - 13:49:50 | N | 252240] C:\ntldr
[05/08/2004 - 05:00:00 | N | 47564] C:\NTDETECT.COM
[07/12/2005 - 03:52:04 | N | 216] C:\boot.ini
[30/03/2005 - 23:28:54 | D ] C:\Documents and Settings
[30/03/2005 - 23:36:56 | D ] C:\Program Files
[30/03/2005 - 23:38:10 | N | 0] C:\CONFIG.SYS
[31/03/2005 - 00:06:52 | N | 50] C:\AUTOEXEC.BAT
[30/03/2005 - 23:38:10 | N | 0] C:\IO.SYS
[30/03/2005 - 23:38:10 | N | 0] C:\MSDOS.SYS
[30/03/2005 - 23:42:48 | SHD ] C:\System Volume Information
[31/03/2005 - 10:28:12 | SHD ] C:\Recycled
[27/01/2011 - 20:55:34 | ASH | 1071763456] C:\hiberfil.sys
[07/12/2005 - 03:55:44 | D ] C:\Acer
[16/12/2007 - 21:07:32 | D ] C:\$VAULT$.AVG
[27/01/2011 - 20:55:32 | ASH | 1610612736] C:\pagefile.sys
[23/01/2008 - 22:46:06 | D ] D:\FOUND.000
[07/12/2005 - 03:54:10 | SHD ] D:\System Volume Information
[06/12/2005 - 22:32:28 | SHD ] D:\Recycled
[22/08/2006 - 11:30:38 | D ] D:\LecteurDVD
[02/11/2006 - 17:53:02 | D ] D:\films
[08/02/2007 - 12:54:42 | D ] D:\utilitaires
[22/08/2009 - 01:52:22 | D ] D:\2d3c1217432c3de625210425687d
[28/12/2010 - 11:34:28 | D ] D:\music

################## | Vaccin |

C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
D:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)

################## | Upload |

Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_ACER-19B694409A.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.

################## | E.O.F |
0
et voici l'autre rapport :

http://www.cijoint.fr/cjlink.php?file=cj201101/cijp6CMSFA.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 23:10
Rends toi sur ce site :

https://www.virustotal.com/gui/

Clique sur parcourir et cherche ce fichier :


C:\WINDOWS\system32\cdwnvv.dll


Clique sur Send File.

Un rapport va s'élaborer ligne à ligne.

Attends la fin. Il doit comprendre la taille du fichier envoyé.


Copie le lien de Virus Total dans ta réponse.


Si tu ne trouves pas le fichier alors

Affiche tous les fichiers et dossiers :

Pour cela :
Clique sur démarrer/panneau de configuration/option des dossiers/affichage

Cocher afficher les dossiers cachés

Décoche la case "Masquer les fichiers protégés du système d'exploitation (recommandé)"

Décocher masquer les extensions dont le type est connu

Puis fais «appliquer» pour valider les changements.

Et OK

0
j'ai bien trouvé le fichier, mais en reponse, j'obtiens

Bad Gateway

The proxy server received an invalid response from an upstream server.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 23:19
Lances ZHPFix depuis le raccourci du Bureau (en mode administrateur si Vista/W7),
Cliques sur le bouton 'ProxyFix' situé dans la partie droite de l'écran,
Cliques sur 'Non' au message qui s'affiche à l'écran,
Laisses travailler l'outil,
A la fin du traitement, un rapport s'affiche
Copie ce rapport
Redémarre le pc pour prendre en compte les modifications.
0
J'ai bien fait toutes les manip et voici le rapport:

Rapport de ZHPFix 1.12.3243 par Nicolas Coolman, Update du 26/01/2011
Fichier d'export Registre :
Run by BAUR at 27/01/2011 23:22:37
Windows XP Home Edition Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Valeur(s) du Registre ==========
ProxyFix : Configuration proxy supprimée avec succès


========== Récapitulatif ==========
1 : Valeur(s) du Registre


End of the scan
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 23:45
0
le fichier cdwnvv n'existe plus
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 23:52
0
oui oui je suis sure, tout a l'heure il y était, mais plus maintenant.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
27 janv. 2011 à 23:59
magique !

c'est bête on avait apriori fini

Télécharge SEAF ( de C__XX ) sur ton bureau :

ici http://www.teamxscript.org/SEAFTelechargement.html


* Double clique sur "SEAF.exe" ( clique droit et "Exécuter en tant qu'administrateur" pour Vista / 7 ) pour lancer l'outil.

* Dans l'encadré blanc " Entrez ci dessous...." copie/colle ceci :

cdwnvv.dll



* Au niveau des " options des fichiers ", fait les réglages suivant :
> A "Calculer le checksum" , choisis : MD5
> Coche la case devant " Info. supplémentaire ".
> Coche la case devant " Afficher les ADS "

* Au niveau des " options du registre " :
> coche " chercher également dans le registre "

( ne touche à aucun autre réglage )

* Clique sur " Lancer la recherche " et laisse travailler l'outil ...
( cela peut-être plus ou moins long suivant les cas ).

--> Une fois terminé, une fenêtre avec un log .txt va s'afficher. Enregistre ce rapport de façon à le retrouver facilement ( sur le bureau par exemple ). Sinon il sera en outre sauvegardé à la racine de ton disque dur ( ici > C:\SEAFLog.txt )

Tuto : http://www.teamxscript.org/SEAFRecherche.html


0
ok ok.
Voila le rapport


n1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 00:03:16 le 28/01/2011
4.
5. Valeur(s) recherchée(s):
6. cdwnvv.dll
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Affichage des ADS
13. (!) --- Recherche registre
14.
15. ====== Fichier(s) ======
16.
17. Aucun fichier trouvé
18.
19.
20. ====== Entrée(s) du registre ======
21.
22.
23. [HKU\S-1-5-21-4168463404-2692397271-3816572379-1005\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]
24. "a"="C:\WINDOWS\system32\cdwnvv.dll" (REG_SZ)
25.
26. [HKU\S-1-5-21-4168463404-2692397271-3816572379-1005\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\dll]
27. "a"="C:\WINDOWS\system32\cdwnvv.dll" (REG_SZ)
28.
29. =========================
30.
31. Fin à: 00:05:33 le 28/01/2011
32. 201000 Éléments analysés
33.
34. =========================
35. E.O.F
0