Zone de quarantaine..

Résolu/Fermé
Saverin - 2 févr. 2011 à 15:36
 Utilisateur anonyme - 11 févr. 2011 à 00:18
Bonjour,

J'ai avast ( mis à jour bien sur ) et ma zone de quarantaine contient plusieurs fichier , je ne sais pas si je dois les supprimer , ou s'ils sont important , donc je demande l'avis de spécialiste
J'ai réalisé une copic d'écran : http://img706.imageshack.us/img706/5444/copieecran.jpg



56 réponses

Excusez moi je me suis trompé de rapport , le voici

¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.3.4 ¤¤¤¤¤¤¤¤¤¤

User : ALEX (Utilisateurs)
Update on 04/02/2011 by g3n-h@ckm@n ::::: 12.50
Start at: 18:09:02 | 05/02/2011

Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18999
Windows Firewall Status : Disabled
AV : Norton Internet Security 15.5.0.23 [ Enabled | (!) Outdated ]
FW : Norton Internet Security[ Enabled ]15.5.0.23

C:\ -> Disque fixe local | 149,04 Go (72,48 Go free) [VistaOS] | NTFS
D:\ -> Disque fixe local | 139,28 Go (139,07 Go free) [DATA] | NTFS
E:\ -> Disque CD-ROM

Killed : PID 2084 'Msnmsgr.exe'
Killed : PID 2600 'explorer.exe'


¤¤¤¤¤¤¤¤¤¤ Files/folders :

Quarantined & Deleted !! : C:\Users\ALEX\Documents\cc_20110129_123521 cleaner.reg
Quarantined & Deleted !! : C:\Users\ALEX\AppData\Local\d3d9caps.dat
Quarantined & Deleted !! : C:\Users\ALEX\AppData\Local\GDIPFONTCACHEV1.DAT

¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤

127.0.0.1 localhost

¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤


¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.msn.com/fr-fr/?ocid=iehp
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
cval = 1 (0x1)
UacDisableNotify = 0 (0x0)
InternetSettingsDisableNotify = 0 (0x0)
AutoUpdateDisableNotify = 0 (0x0)
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
AntispywareOverride = 0 (0x0)

¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤

Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2

¤¤¤¤¤¤¤¤¤¤ Winlogon

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
AutoRestartShell = 1 (0x1)
Shell = explorer.exe
Userinit = C:\Windows\System32\userinit.exe,
System =

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

FEATURE_BROWSER_EMULATION | svchost :
====================================


Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: Hitachi_HTS543232L9A300 rev.FB4OC40C -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP1T0L0-1

device: opened successfully
user: MBR read successfully

Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll ataport.SYS pciide.sys PCIIDEX.SYS atapi.sys
1 ntkrnlpa!IofCallDriver[0x82A84962] -> \Device\Harddisk0\DR0[0x8663AAC8]
3 CLASSPNP[0x8AFA68B3] -> ntkrnlpa!IofCallDriver[0x82A84962] -> [0x85D3F918]
5 acpi[0x806956BC] -> ntkrnlpa!IofCallDriver[0x82A84962] -> \Device\Ide\IdeDeviceP1T0L0-1[0x85D27B98]
kernel: MBR read successfully
user & kernel MBR OK


End of Scan : 18:12:38




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
6 févr. 2011 à 18:11
salut tu peux m'envoyer le zip sur ton bureau ?
0
Salut gen-hackman,

Je l avais déja posté a la fin de la 1ere page , je te le redonne :
http://www.cijoint.fr/cjlink.php?file=cj201102/cijFWo72Lf.zip

Merci de t'occuper de mon cas
0
Utilisateur anonyme
6 févr. 2011 à 20:50
ok tu peux relancer une recherche et poster le rapport ?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Relancer une recherche avec quel outil ?
0
Utilisateur anonyme
6 févr. 2011 à 21:43
List_kill'em :)
0
Pourquoi ? Mon rapport à un problème ? Y a des infections ? ( j essaierai de le faire demain comme ca prend pas mal de temps)
0
list_kill'em ? non ca prend 10 mn en general

c'est juste pour verifier qu'une operation a bien reussi

G3?-?@¢??@?......Concepteur de List_Kill'em...
0
Bonjour gen-hackman,
voici le rapport que tu m'as demandé:


¤¤¤¤¤¤¤¤¤¤ Kill'em by g3n-h@ckm@n 2.1.3.4 ¤¤¤¤¤¤¤¤¤¤

User : ALEX (Utilisateurs)
Update on 04/02/2011 by g3n-h@ckm@n ::::: 12.50
Start at: 16:50:36 | 07/02/2011

Intel(R) Core(TM)2 Duo CPU T5800 @ 2.00GHz
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 8.0.6001.18999
Windows Firewall Status : Disabled
AV : Norton Internet Security 15.5.0.23 [ Enabled | (!) Outdated ]
FW : Norton Internet Security[ Enabled ]15.5.0.23

C:\ -> Disque fixe local | 149,04 Go (70,37 Go free) [VistaOS] | NTFS
D:\ -> Disque fixe local | 139,28 Go (139,07 Go free) [DATA] | NTFS
E:\ -> Disque CD-ROM

Killed : PID 4724 'Msnmsgr.exe'
Killed : PID 3212 'explorer.exe'


¤¤¤¤¤¤¤¤¤¤ Files/folders :

Quarantined & Deleted !! : C:\Users\ALEX\AppData\Local\GDIPFONTCACHEV1.DAT

¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤

127.0.0.1 localhost

¤¤¤¤¤¤¤¤¤¤ Registry ¤¤¤¤¤¤¤¤¤¤


¤¤¤¤¤¤¤¤¤¤ Internet Explorer ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
Local Page = C:\WINDOWS\system32\blank.htm
Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page = https://www.google.com/?gws_rd=ssl
Local Page = C:\WINDOWS\system32\blank.htm
Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

¤¤¤¤¤¤¤¤¤¤ Security Center ¤¤¤¤¤¤¤¤¤¤

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
cval = 1 (0x1)
UacDisableNotify = 0 (0x0)
InternetSettingsDisableNotify = 0 (0x0)
AutoUpdateDisableNotify = 0 (0x0)
FirstRunDisabled = 1 (0x1)
AntiVirusDisableNotify = 0 (0x0)
FirewallDisableNotify = 0 (0x0)
UpdatesDisableNotify = 0 (0x0)
AntiVirusOverride = 0 (0x0)
FirewallOverride = 0 (0x0)
AntispywareOverride = 0 (0x0)

¤¤¤¤¤¤¤¤¤¤ Services ¤¤¤¤¤¤¤¤¤¤

Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2

¤¤¤¤¤¤¤¤¤¤ Winlogon

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
AutoRestartShell = 1 (0x1)
Shell = explorer.exe
Userinit = C:\Windows\System32\userinit.exe,
System =

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Disk Cleaned
Prefetch cleaned
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

FEATURE_BROWSER_EMULATION | svchost :
====================================


Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 6.0.6002 Disk: Hitachi_HTS543232L9A300 rev.FB4OC40C -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP1T0L0-1

device: opened successfully
user: MBR read successfully

Disk trace:
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys acpi.sys hal.dll ataport.SYS pciide.sys PCIIDEX.SYS atapi.sys
1 ntkrnlpa!IofCallDriver[0x82A7D962] -> \Device\Harddisk0\DR0[0x85F441F0]
3 CLASSPNP[0x8AFAA8B3] -> ntkrnlpa!IofCallDriver[0x82A7D962] -> [0x85D3E918]
5 acpi[0x806996BC] -> ntkrnlpa!IofCallDriver[0x82A7D962] -> \Device\Ide\IdeDeviceP1T0L0-1[0x85D17B98]
kernel: MBR read successfully
user & kernel MBR OK


End of Scan : 16:53:24




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
7 févr. 2011 à 17:09
re ,

tu as fait suppression et je voulais une recherche
0
Ok désolé, les voilà :

http://www.cijoint.fr/cjlink.php?file=cj201102/cijeIwSwx5.txt

http://www.cijoint.fr/cjlink.php?file=cj201102/cijJz2mr5G.txt

Merci de ton aide
0
Utilisateur anonyme
7 févr. 2011 à 18:33
fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.


▶ Télécharge ici :

Malwarebytes

▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX

▶ Potasses le Tuto pour te familiariser avec le prg :


( cela dit, il est très simple d'utilisation ).

relance malwarebytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

▶ Lance Malwarebyte's .

Fais un examen dit "Complet" .

▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !


Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)

0
C'est bon j ai déjà Malwarebyte's , je fais des scans rapides toutes les semaines.
Je te fais le scan complet demain, ou au pire mercredi, comme ca prend pas mal de temps, en tous ca j'essaye de te le faire passer au plus vite.
Je te remercie encore pour l aide que tu m as apporté
0
Utilisateur anonyme
8 févr. 2011 à 02:39
ok pense à le mettre à jour avant
0
Bonjour ,


Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5718

Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.18999

09/02/2011 14:10:06
mbam-log-2011-02-09 (14-10-06).txt

Type d'examen: Examen complet (C:\|D:\|E:\|)
Elément(s) analysé(s): 349454
Temps écoulé: 2 heure(s), 18 minute(s), 30 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\program files\list_kill'em\serv_impath.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\program files\list_kill'em\Upl.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
0
Je ne comprend pas ! Les éléments infecté avait un rapport avec votre logiciel list_kill'em, comment cela se fait-il ?

Merci pour votre aide
0
Utilisateur anonyme
9 févr. 2011 à 15:09
c'est normal la moitié des outils sont considérés comme dangereux par les antivirus

d'ailleurs je l'ai ecrit plus haut

pour info :

c:\program files\list_kill'em\serv_impath.exe

celui-ci a été retiré et reprogrammé differement dans la derniere version et le second suivra dans pas longtemps

quels soucis persistent ?
0
Absolument aucun :) , Au départ je posais juste une question pour la zone de quarantaine d'Avast, donc rien de grave. A travers les différents rapport que je vous ai envoyez , y avait-il des infections ?
Sinon j'attend vos prochaines instruction et vous remercie une nouvelle fois.
0
Utilisateur anonyme
9 févr. 2011 à 15:24
Télécharge ici :OTL

enregistre le sur ton Bureau.

si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."


sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant tous les utilisateurs

▶ règle age du fichier sur "60 jours"

▶ dans les 6 onglets de la moitié gauche , mets tout sur "tous"

ne modifie pas ceci :

"fichiers créés" et "fichiers Modifiés"


▶Clic sur Analyse.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

juste au niveau du bouton , en fin de chargement du fichier , Un lien de cette forme apparaitra :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

▶ Copie ce lien dans ta réponse.

▶▶ Tu feras la meme chose avec le "Extra.txt" qui logiquement sera aussi sur ton bureau.
0
Voilà :

http://www.cijoint.fr/cjlink.php?file=cj201102/cijwQV8zMz.txt

http://www.cijoint.fr/cjlink.php?file=cj201102/cijT6wYirZ.txt
0