INFECTION windows disk
zanu
Messages postés
1297
Statut
Membre
-
zanu Messages postés 1297 Statut Membre -
zanu Messages postés 1297 Statut Membre -
Bonjour,
je suis infecté par un virus windows disk qui s'affiche intempestivement et signale que j'ai des erreurs au niveau du disque dur et tout. l'écran du bureau devenu noir. il n'est pas detecté par AVG qui est pourtant a jour dans ma machine. j'ai besoin de votre aide svp. voici mon RSIT si ça peut aider :
Logfile of random's system information tool 1.08 (written by random/random)
Run by SRP at 2011-03-01 13:23:41
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 23 GB (62%) free of 38 GB
Total RAM: 511 MB (30% free)
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 13:24:43, on 01/03/2011
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\AVG\AVG9\avgchsvx.exe
C:\Program Files\AVG\AVG9\avgrsx.exe
C:\Program Files\AVG\AVG9\avgcsrvx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\AVG\AVG9\avgwdsvc.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\AVG\AVG9\avgnsx.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\AVG\AVG9\avgtray.exe
C:\Program Files\USB Disk Security\USBGuard.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Calendrier\Cld2000.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\msiexec.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE
C:\Program Files\AVG\AVG9\avgscanx.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\SRP\Bureau\RSIT.exe
C:\Program Files\trend micro\SRP.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://mystart.incredimail.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG9\avgssie.dll
O2 - BHO: AVG Security Toolbar BHO - {A3BC75A2-1F87-4686-AA43-5347D756017C} - C:\Program Files\AVG\AVG9\Toolbar\IEToolbar.dll
O3 - Toolbar: AVG Security Toolbar - {CCC7A320-B3CA-4199-B1A6-9F516DD69829} - C:\Program Files\AVG\AVG9\Toolbar\IEToolbar.dll
O4 - HKLM\..\Run: [AVG9_TRAY] C:\PROGRA~1\AVG\AVG9\avgtray.exe
O4 - HKLM\..\Run: [XP-9D3031EB] C:\WINDOWS\system32\XP-9D3031EB.EXE
O4 - HKLM\..\Run: [USB Antivirus] C:\Program Files\USB Disk Security\USBGuard.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [Cld2000.exe] C:\Program Files\Calendrier\Cld2000.exe
O4 - HKCU\..\Run: [avHpfbgQdAUkgT.exe] C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe
O4 - HKCU\..\Run: [W8IG2hbTFq4Af] C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: ¡¡¡¡¡¡.lnk = C:\WINDOWS\system32\XP-9D3031EB.EXE
O9 - Extra button: Run WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} - C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll
O9 - Extra 'Tools' menuitem: Launch WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} - C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\system32\nwprovau.dll
O17 - HKLM\System\CCS\Services\Tcpip\..\{4478761F-B6CF-4199-A48A-517FE09B3E6F}: NameServer = 192.168.0.1
O17 - HKLM\System\CS1\Services\Tcpip\..\{4478761F-B6CF-4199-A48A-517FE09B3E6F}: NameServer = 192.168.0.1
O17 - HKLM\System\CS2\Services\Tcpip\..\{4478761F-B6CF-4199-A48A-517FE09B3E6F}: NameServer = 192.168.0.1
O18 - Protocol: avgsecuritytoolbar - {F2DDE6B2-9684-4A55-86D4-E255E237B77C} - C:\Program Files\AVG\AVG9\Toolbar\IEToolbar.dll
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG9\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - avgrsstx.dll (file missing)
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: AVG Security Toolbar Service - Unknown owner - C:\Program Files\AVG\AVG9\Toolbar\ToolbarBroker.exe
O23 - Service: AVG Free WatchDog (avg9wd) - AVG Technologies CZ, s.r.o. - C:\Program Files\AVG\AVG9\avgwdsvc.exe
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe
je suis infecté par un virus windows disk qui s'affiche intempestivement et signale que j'ai des erreurs au niveau du disque dur et tout. l'écran du bureau devenu noir. il n'est pas detecté par AVG qui est pourtant a jour dans ma machine. j'ai besoin de votre aide svp. voici mon RSIT si ça peut aider :
Logfile of random's system information tool 1.08 (written by random/random)
Run by SRP at 2011-03-01 13:23:41
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 23 GB (62%) free of 38 GB
Total RAM: 511 MB (30% free)
Logfile of Trend Micro HijackThis v2.0.4
Scan saved at 13:24:43, on 01/03/2011
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\AVG\AVG9\avgchsvx.exe
C:\Program Files\AVG\AVG9\avgrsx.exe
C:\Program Files\AVG\AVG9\avgcsrvx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\AVG\AVG9\avgwdsvc.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\AVG\AVG9\avgnsx.exe
C:\WINDOWS\Explorer.EXE
C:\PROGRA~1\AVG\AVG9\avgtray.exe
C:\Program Files\USB Disk Security\USBGuard.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Calendrier\Cld2000.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\msiexec.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Microsoft Office\Office12\WINWORD.EXE
C:\Program Files\AVG\AVG9\avgscanx.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\SRP\Bureau\RSIT.exe
C:\Program Files\trend micro\SRP.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://mystart.incredimail.com
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG9\avgssie.dll
O2 - BHO: AVG Security Toolbar BHO - {A3BC75A2-1F87-4686-AA43-5347D756017C} - C:\Program Files\AVG\AVG9\Toolbar\IEToolbar.dll
O3 - Toolbar: AVG Security Toolbar - {CCC7A320-B3CA-4199-B1A6-9F516DD69829} - C:\Program Files\AVG\AVG9\Toolbar\IEToolbar.dll
O4 - HKLM\..\Run: [AVG9_TRAY] C:\PROGRA~1\AVG\AVG9\avgtray.exe
O4 - HKLM\..\Run: [XP-9D3031EB] C:\WINDOWS\system32\XP-9D3031EB.EXE
O4 - HKLM\..\Run: [USB Antivirus] C:\Program Files\USB Disk Security\USBGuard.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [Cld2000.exe] C:\Program Files\Calendrier\Cld2000.exe
O4 - HKCU\..\Run: [avHpfbgQdAUkgT.exe] C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe
O4 - HKCU\..\Run: [W8IG2hbTFq4Af] C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: ¡¡¡¡¡¡.lnk = C:\WINDOWS\system32\XP-9D3031EB.EXE
O9 - Extra button: Run WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} - C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll
O9 - Extra 'Tools' menuitem: Launch WinHTTrack - {36ECAF82-3300-8F84-092E-AFF36D6C7040} - C:\Program Files\WinHTTrack\WinHTTrackIEBar.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O10 - Unknown file in Winsock LSP: c:\windows\system32\nwprovau.dll
O17 - HKLM\System\CCS\Services\Tcpip\..\{4478761F-B6CF-4199-A48A-517FE09B3E6F}: NameServer = 192.168.0.1
O17 - HKLM\System\CS1\Services\Tcpip\..\{4478761F-B6CF-4199-A48A-517FE09B3E6F}: NameServer = 192.168.0.1
O17 - HKLM\System\CS2\Services\Tcpip\..\{4478761F-B6CF-4199-A48A-517FE09B3E6F}: NameServer = 192.168.0.1
O18 - Protocol: avgsecuritytoolbar - {F2DDE6B2-9684-4A55-86D4-E255E237B77C} - C:\Program Files\AVG\AVG9\Toolbar\IEToolbar.dll
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG9\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - avgrsstx.dll (file missing)
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: AVG Security Toolbar Service - Unknown owner - C:\Program Files\AVG\AVG9\Toolbar\ToolbarBroker.exe
O23 - Service: AVG Free WatchDog (avg9wd) - AVG Technologies CZ, s.r.o. - C:\Program Files\AVG\AVG9\avgwdsvc.exe
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe
A voir également:
- INFECTION windows disk
- Hp usb disk storage format tool - Télécharger - Stockage
- Clé d'activation windows 10 - Guide
- Clone disk - Guide
- Montage video windows - Guide
- Windows ne démarre pas - Guide
20 réponses
@ zanu
du rootkit et surtout des traces de salety...pas sympa ca !
Delete on reboot.
redemarre le pc et vide la quarantaine
puis
désactive la restauration systeme
ensuite
? Téléchargez Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
? Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan.
? Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
? Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
? Choisissez l'onglet Scanner, et décochez Analyse heuristique.
? De retour à la fenêtre principale : choisissez Analyse complète.
? Cliquez la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermez-la.
? Cliquez Oui pour Tout si un fichier est détecté.
? A la fin du scan, si des infections sont trouvées, cliquez sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
? Au menu principal de l'outil, en haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport.
? Sauvegardez le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.
? Fermez Dr.Web CureIt!
? Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
? Postez (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
Ensuite :
? Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
? Cliquez sur parcourir, chercher rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
? Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
du rootkit et surtout des traces de salety...pas sympa ca !
Delete on reboot.
redemarre le pc et vide la quarantaine
puis
désactive la restauration systeme
ensuite
? Téléchargez Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
? Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan.
? Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
? Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
? Choisissez l'onglet Scanner, et décochez Analyse heuristique.
? De retour à la fenêtre principale : choisissez Analyse complète.
? Cliquez la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermez-la.
? Cliquez Oui pour Tout si un fichier est détecté.
? A la fin du scan, si des infections sont trouvées, cliquez sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
? Au menu principal de l'outil, en haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport.
? Sauvegardez le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.
? Fermez Dr.Web CureIt!
? Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
? Postez (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note
Ensuite :
? Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
? Cliquez sur parcourir, chercher rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
? Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
CONTRIBUTEUR SECURITE
En désinfection, c'est la fin le plus important !
"Restez" jusqu'au bout...merci
"Téléchargez Dr.Web CureIt! sur ton Bureau"
"Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan"
Je pense que tu dois le télécharger sur ton bureau,
en faisant "enregistrer" avec ton bureau comme "lieu"
d'enregistrement et ensuite, double cliquer sur le
drweb-cureit.exe.
"Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan"
Je pense que tu dois le télécharger sur ton bureau,
en faisant "enregistrer" avec ton bureau comme "lieu"
d'enregistrement et ensuite, double cliquer sur le
drweb-cureit.exe.
bonjour
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* puis l'option 4
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* puis l'option 4
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. ou renommer l'outil en firefox.exe ou roguekiller.com
voici l'option 2
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
l'option 4
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: ProxyFix -- Time : 01/03/2011 13:49:58
Bad processes: 0
Registry Entries: 0
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: Remove -- Time : 01/03/2011 13:48:35
Bad processes: 0
Registry Entries: 2
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : avHpfbgQdAUkgT.exe (C:\Documents and Settings\All Users\Application Data\avHpfbgQdAUkgT.exe) -> DELETED
[APPDT/TMP/PF ROGUE] HKCU\[...]\Run : W8IG2hbTFq4Af (C:\Documents and Settings\All Users\Application Data\W8IG2hbTFq4Af.exe) -> DELETED
HOSTS File:
127.0.0.1 localhost
Finished
RogueKiller V4.0.0 by Tigzy
contact at https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Feedback: https://www.luanagames.com/index.fr.html
Operating System: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Started in : Normal mode
User: SRP [Admin rights]
Mode: ProxyFix -- Time : 01/03/2011 13:49:58
Bad processes: 0
Registry Entries: 0
Finished
ok
1)
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
______________
2)
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
1)
Téléchargez USBFIX de El Desaparecido, C_xx
http://www.teamxscript.org/usbfixTelechargement.html
ou
http://teamxscript.changelog.fr/UsbFix.html
/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac
/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
Double clic sur le raccourci UsbFix présent sur le bureau .
Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.
Si un message te demande de redémarrer l'ordinateur fais le ...
Au redémarrage, le fix se relance... laisses l'opération s'effectuer.
Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse
* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php
Il est enregistré sur ton bureau.
Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
______________
2)
Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
(outil de diagnostic)
Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )
Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
Rend toi sur http://pjjoint.malekal.com/
Clique sur "Parcourir "
Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
voici le usbfix, j'ai un peu peur quand tu me dis de redemarrer parce que
1- ça met carrement près d'une heure a demarrer
2- ça refuse de redemarrer en mode sans echec, a chaque fois que je lance en mode ss echec, ça redemarre encore et encore
############################## | UsbFix 7.027 | [Suppression]
Utilisateur: SRP (Administrateur) # MOISE [ ]
Mis à jour le 28/09/10 par El Desaparecido / C_XX
Lancé à 13:59:17 | 01/03/2011
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Pentium(R) 4 CPU 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AVG Anti-Virus Free 9.0 [Enabled | Updated]
RAM -> 511 Mo
C:\ (%systemdrive%) -> Disque fixe # 37 Go (23 Go libre(s) - 62%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Disque fixe # 39 Go (39 Go libre(s) - 100%) [Nouveau nom] # NTFS
F:\ -> Disque amovible # 4 Go (3 Go libre(s) - 75%) [PUBLIC] # FAT32
G:\ -> Disque amovible # 2 Go (826 Mo libre(s) - 43%) [ID PROGRAM] # FAT
################## | Éléments infectieux |
Supprimé! C:\Documents and Settings\SRP\Menu Démarrer\Programmes\Démarrage\¡¡¡¡¡¡.lnk
Supprimé! C:\WINDOWS\system32\com.run
Supprimé! C:\WINDOWS\system32\dp1.fne
Supprimé! C:\WINDOWS\system32\eAPI.fne
Supprimé! C:\WINDOWS\system32\internet.fne
Supprimé! C:\WINDOWS\system32\krnln.fnr
Supprimé! C:\WINDOWS\system32\og.dll
Supprimé! C:\WINDOWS\system32\og.edt
Supprimé! C:\WINDOWS\system32\shell.fne
Supprimé! C:\WINDOWS\system32\spec.fne
Supprimé! C:\WINDOWS\system32\ul.dll
Supprimé! C:\DOCUME~1\SRP\LOCALS~1\Temp\E_4
Supprimé! F:\Recycler\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{1c32cbb8-2859-11e0-a572-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{2fad5920-c6ee-11df-a4cb-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{3ff8296c-2790-11df-a2ae-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{7e8d7429-08fd-11e0-a53e-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{91c03ec4-38d9-11e0-a591-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{95d34da6-269b-11df-a2ac-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a025f18a-d603-11df-a4ea-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a06686c3-4636-11df-a2ec-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a3e03754-d124-11df-a4e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a46ab5eb-415d-11df-a2e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d47a979a-fc57-11df-a528-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{da21c810-13e5-11e0-a54f-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{e046b447-0372-11e0-a534-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{f97b53f8-9e0a-11df-a3b5-000802171bcc}
################## | Listing |
[16/04/2010 - 15:25:40 | HD ] C:\$AVG
[24/02/2010 - 01:00:53 | A | 0] C:\AUTOEXEC.BAT
[31/01/2011 - 14:01:31 | RASHD ] C:\Autorun.inf
[24/02/2010 - 00:53:31 | SH | 212] C:\boot.ini
[02/10/2001 - 19:17:20 | RASH | 4952] C:\Bootfont.bin
[24/02/2010 - 01:00:53 | A | 0] C:\CONFIG.SYS
[21/01/2011 - 09:44:44 | A | 34816] C:\CURRICULUM VITAE ELLA-1.doc
[15/12/2010 - 14:38:19 | D ] C:\docs habiba
[24/02/2010 - 01:07:44 | D ] C:\Documents and Settings
[01/03/2011 - 09:19:07 | ASH | 536334336] C:\hiberfil.sys
[15/09/2010 - 11:36:09 | D ] C:\idman
[24/02/2010 - 01:00:53 | RASH | 0] C:\IO.SYS
[03/12/2010 - 16:03:35 | D ] C:\Mes Sites Web
[24/02/2010 - 01:00:53 | RASH | 0] C:\MSDOS.SYS
[24/02/2010 - 01:32:26 | RHD ] C:\MSOCache
[03/08/2004 - 22:38:34 | RASH | 47564] C:\NTDETECT.COM
[30/12/2010 - 08:12:27 | RASH | 252240] C:\ntldr
[01/03/2011 - 09:19:07 | ASH | 805306368] C:\pagefile.sys
[08/02/2011 - 14:18:07 | D ] C:\Partages SRP
[01/03/2011 - 13:16:58 | RD ] C:\Program Files
[27/04/2010 - 18:08:12 | SHD ] C:\RECYCLER
[16/04/2010 - 13:55:09 | D ] C:\rsit
[24/02/2010 - 01:06:40 | SHD ] C:\System Volume Information
[01/03/2011 - 14:01:45 | D ] C:\UsbFix
[01/03/2011 - 14:01:46 | A | 1525] C:\UsbFix.txt
[31/01/2011 - 14:01:34 | A | 3123930] C:\UsbFix_Upload_Me_MOISE.zip
[27/04/2010 - 18:08:19 | A | 1270] C:\UsbFix_Upload_Me_OR.zip
[24/12/2010 - 13:10:33 | D ] C:\usbsecurity
[25/02/2011 - 07:53:12 | D ] C:\WINDOWS
[16/04/2010 - 15:25:41 | HD ] E:\$AVG
[31/01/2011 - 14:01:31 | RASHD ] E:\Autorun.inf
[21/02/2011 - 08:49:00 | D ] E:\GANDJI PERSONNEL
[17/08/2010 - 16:18:23 | A | 45568] E:\Liste des personnes présentent sur le terrain.doc
[27/04/2010 - 18:08:15 | SHD ] E:\RECYCLER
[24/02/2010 - 01:54:47 | SHD ] E:\System Volume Information
[21/02/2011 - 11:22:32 | A | 24576] F:\UN YOUTH DAYS.doc
[22/01/2011 - 02:31:08 | HD ] F:\Artiste inconnu
[19/02/2011 - 06:22:56 | A | 44032] F:\demande HYSACAM.doc
[19/02/2011 - 06:24:16 | A | 210944] F:\TURQUOISE 14 AU 18 FEV 2011.xls
[01/03/2011 - 02:31:40 | RSHD ] F:\RECYCLER
[01/03/2011 - 02:31:54 | D ] F:\PHOTO OCM
[23/02/2011 - 08:16:46 | HD ] F:\HYSACAM
[19/02/2011 - 06:22:42 | H | 83456] F:\~WRL1849.tmp
[25/02/2011 - 05:20:58 | D ] F:\INFECTION
[21/02/2011 - 12:42:28 | H | 76800] F:\~WRL2088.tmp
[23/02/2011 - 09:46:54 | A | 130560] F:\AJNU projet de formation final.doc
[12/02/2011 - 18:06:00 | A | 136192] F:\AJNU projet de formation.doc
[26/01/2011 - 18:58:40 | A | 237056] F:\draft_doc_false.doc
[31/01/2011 - 12:52:22 | A | 32768] F:\letter UNIC.doc
[27/01/2011 - 17:31:38 | A | 224768] F:\lyricsplugin-wmplayer.msi
[23/02/2011 - 07:28:56 | A | 45568] F:\letterheadUNYA.doc
[24/01/2011 - 14:09:20 | N | 88576] F:\statut.doc
[23/02/2011 - 09:37:10 | A | 27648] F:\letter UNIC en.doc
[23/02/2011 - 10:02:12 | A | 57856] F:\UN youth training workshop.doc
[28/02/2011 - 06:07:56 | A | 200704] F:\TURQUOISE 24 AU 28 FEV 2011.xls
[25/02/2011 - 23:04:40 | A | 722240] F:\demande-certificat-selection-dyn.pdf
[10/01/2006 - 00:02:38 | A | 224256] F:\Data Management Assistant 6 Feb 2011.doc
[28/02/2011 - 00:36:16 | A | 33280] F:\UN YOUTH DAYS(2).doc
[24/01/2011 - 14:31:28 | A | 137728] F:\AJNU_CAMEROUN.doc
[19/01/2011 - 12:06:18 | A | 733251584] F:\cosmic-the.big.bang.2010.dvdrip.xvid.avi
[26/01/2011 - 18:13:14 | A | 173763] F:\IYYmessage12August2010.pdf
[26/01/2011 - 17:49:02 | A | 283136] F:\LETTRE ANNE NSANG.doc
[26/01/2011 - 17:57:40 | A | 185845] F:\TEXTE DE LA JENUC STATUTS.pdf
[26/01/2011 - 17:48:34 | A | 154152] F:\TEXTE DE LA JEUNUC RI.pdf
[26/01/2011 - 18:16:22 | A | 768567] F:\WFUNA_Handbook_Singles_150.pdf
[28/01/2011 - 03:59:44 | A | 3782008] F:\YouthReport-FINAL-web-single.pdf
[28/01/2011 - 03:59:58 | A | 2493663] F:\IYY_kit.pdf
[28/01/2011 - 04:00:24 | A | 101121] F:\N0946988.pdf
[28/01/2011 - 04:00:38 | A | 671100] F:\wpay2010.pdf
[28/01/2011 - 04:00:48 | A | 67712] F:\CALLING ALL YOUTH.pdf
[28/01/2011 - 05:03:52 | A | 3335285] F:\187407f.pdf
[30/01/2011 - 06:44:00 | A | 215552] F:\TURQUOISE 25 AU 29 JANV 2011.xls
[30/01/2011 - 06:44:28 | A | 24576] F:\Bonjour Chefs.doc
[30/01/2011 - 06:45:06 | A | 24064] F:\Classeur1.xls
[29/01/2011 - 19:17:56 | A | 380928] F:\JENUC projet de formation.doc
[31/01/2011 - 12:22:28 | HD ] F:\seminaire fevrier
[04/02/2011 - 07:11:34 | HD ] F:\passp
[04/02/2011 - 11:55:24 | A | 27136] F:\prototype fiche verif ID.xls
[04/02/2011 - 12:02:56 | A | 27648] F:\fiche presence.xls
[08/02/2011 - 04:52:42 | HD ] F:\docs soudanaise
[07/02/2011 - 02:05:38 | A | 818330] F:\Les dents du 20 heures... 1 min 42 de musicologie....mp3
[21/02/2011 - 05:03:54 | A | 9842513] F:\xmaslights.mp3
[09/02/2011 - 06:08:44 | A | 48640] F:\TURQUOISE 04 AU 08 FEV 2011.xls
[09/02/2011 - 03:47:40 | A | 1355762] F:\UNA_UNYSA_toolkit_web.pdf
[30/12/2010 - 03:14:18 | A | 1038912] F:\LG DriversPilotes.exe
[09/02/2011 - 04:18:30 | A | 1269072] F:\webnot75.zip
[09/02/2011 - 03:47:18 | A | 53760] F:\Côte divoire.doc
[09/02/2011 - 04:21:38 | A | 136937] F:\Dr Hans Blix - speech to UNA-UK UN Forum event on 12 June 2010.pdf
[09/02/2011 - 04:21:04 | A | 114933] F:\Helen Clark - speech to UNA-UK UN Forum_ 12 June 2010.pdf
[09/02/2011 - 04:21:18 | A | 75764] F:\Mary Robinson - speech at UNA-UK UN Forum 2010.pdf
[09/02/2011 - 04:23:12 | A | 77976] F:\Remarks by Dame Margaret J. Anstee DCMG.pdf
[09/02/2011 - 04:13:36 | A | 3612052] F:\UN Forum PDF_Aug 2010.pdf
[09/02/2011 - 04:22:48 | A | 44360] F:\UNA 12 June accountability for HR violations.pdf
[09/02/2011 - 04:23:56 | A | 316928] F:\Women workshop.ppt
[17/02/2011 - 04:27:26 | A | 233577] F:\sgreport_draft.pdf
[18/02/2011 - 05:07:08 | A | 63488] F:\CV BEMGA mar pass ctrl.doc
[18/02/2011 - 06:26:06 | A | 1754914] F:\Document_Hysacam_présentation institutionnelle_2006.pdf
[19/02/2011 - 04:00:00 | A | 531956] F:\excursion hysacam.pdf
[23/12/2010 - 12:06:16 | A | 37376] G:\mercuriale informatique.xls
[04/01/2011 - 15:59:58 | D ] G:\Autorun.inf
[10/12/2010 - 06:05:06 | D ] G:\musik
[06/12/2010 - 11:27:38 | N | 27136] G:\proposition materiel info.xls
[22/12/2010 - 13:00:10 | D ] G:\USB Disk Security
[27/12/2010 - 00:06:32 | A | 8653208] G:\gusetup.exe
[08/12/2010 - 06:20:58 | N | 171008] G:\TURQUOISE 06 AU 10 DEC 2010.xls
[22/11/2010 - 13:14:40 | N | 1040984] G:\USB_Disk_Security_2.rar
[21/12/2010 - 02:41:32 | D ] G:\CD
[28/12/2010 - 14:32:30 | D ] G:\antivirus AVG
[15/10/2010 - 13:33:36 | N | 45056] G:\rapport diagnostic.doc
[14/12/2010 - 16:20:00 | N | 100192] G:\PRESZ134.ZIP
[10/01/2011 - 06:03:04 | A | 200704] G:\TURQUOISE 05 AU 09 JANV 2011.xls
[30/05/2010 - 14:41:44 | D ] G:\Crack
[26/12/2010 - 03:24:06 | RA | 64000] G:\Study_Fields.xls
[26/12/2010 - 03:27:12 | A | 1243163] G:\Guidelines_for_Applicants_EN.pdf
[26/12/2010 - 06:33:00 | A | 2039296] G:\Meilleurs Voeux 2011.pps
[07/01/2011 - 05:29:52 | A | 2220165] G:\Francoise Hardy - Mon amie la rose.mp3
[30/12/2010 - 06:02:48 | A | 198656] G:\TURQUOISE 26 au 30 DEC 2010.xls
[30/12/2010 - 01:51:00 | A | 8603568] G:\IDM5.19.3_Cerise.rar
[30/12/2010 - 01:15:28 | A | 293192] G:\SoftonicDownloader_pour_uc-browser-ex-ucweb.exe
[23/12/2010 - 12:30:44 | A | 43520] G:\CV-KAMMI Thierry_ECOBANK.doc
[04/01/2011 - 17:54:54 | A | 780283] G:\rkill.exe
[01/12/2010 - 13:41:14 | N | 72472] G:\RKreport.txt
[30/05/2010 - 14:44:08 | A | 5041743] G:\IDM5.19.3.exe
[15/10/2010 - 15:49:50 | N | 16384] G:\saisie donnees rapport.xls
[04/01/2011 - 18:19:26 | A | 2718629] G:\List_Killem_Install_3.exe
[10/01/2011 - 01:35:38 | A | 2904611] G:\3besErGmloz__List_Killem_Install.zip
[17/01/2011 - 23:11:04 | A | 2936832] G:\ List_Killem_Install.exe
[18/10/2010 - 17:33:58 | N | 145408] G:\TURQUOISE17_21.xls
[13/10/2010 - 09:32:58 | N | 383684] G:\PROCESS IDENTIFICATION.pdf
[13/11/2010 - 11:31:08 | N | 23040] G:\materiel salon.xls
[13/11/2010 - 10:50:14 | N | 252928] G:\Réussir le réveil de lafrique.doc
[24/11/2010 - 12:24:40 | N | 187392] G:\Agrément des ETS AUX BONNES MUSES.doc
[24/11/2010 - 12:25:04 | D ] G:\infect
[24/11/2010 - 13:02:18 | N | 14236] G:\logmoise.txt
[17/11/2010 - 18:01:42 | N | 1040984] G:\USB_Disk_Security.rar
[24/11/2010 - 14:40:34 | N | 9558] G:\logf.txt
[24/11/2010 - 14:40:48 | N | 70688] G:\UsbFixf.txt
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
G:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_MOISE.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.
################## | E.O.F |
1- ça met carrement près d'une heure a demarrer
2- ça refuse de redemarrer en mode sans echec, a chaque fois que je lance en mode ss echec, ça redemarre encore et encore
############################## | UsbFix 7.027 | [Suppression]
Utilisateur: SRP (Administrateur) # MOISE [ ]
Mis à jour le 28/09/10 par El Desaparecido / C_XX
Lancé à 13:59:17 | 01/03/2011
Site Web: http://www.teamxscript.org
Contact: FindyKill.Contact@gmail.com
CPU: Intel(R) Pentium(R) 4 CPU 1.60GHz
Microsoft Windows XP Professionnel (5.1.2600 32-Bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Pare-feu Windows: Activé
Antivirus: AVG Anti-Virus Free 9.0 [Enabled | Updated]
RAM -> 511 Mo
C:\ (%systemdrive%) -> Disque fixe # 37 Go (23 Go libre(s) - 62%) [] # NTFS
D:\ -> CD-ROM
E:\ -> Disque fixe # 39 Go (39 Go libre(s) - 100%) [Nouveau nom] # NTFS
F:\ -> Disque amovible # 4 Go (3 Go libre(s) - 75%) [PUBLIC] # FAT32
G:\ -> Disque amovible # 2 Go (826 Mo libre(s) - 43%) [ID PROGRAM] # FAT
################## | Éléments infectieux |
Supprimé! C:\Documents and Settings\SRP\Menu Démarrer\Programmes\Démarrage\¡¡¡¡¡¡.lnk
Supprimé! C:\WINDOWS\system32\com.run
Supprimé! C:\WINDOWS\system32\dp1.fne
Supprimé! C:\WINDOWS\system32\eAPI.fne
Supprimé! C:\WINDOWS\system32\internet.fne
Supprimé! C:\WINDOWS\system32\krnln.fnr
Supprimé! C:\WINDOWS\system32\og.dll
Supprimé! C:\WINDOWS\system32\og.edt
Supprimé! C:\WINDOWS\system32\shell.fne
Supprimé! C:\WINDOWS\system32\spec.fne
Supprimé! C:\WINDOWS\system32\ul.dll
Supprimé! C:\DOCUME~1\SRP\LOCALS~1\Temp\E_4
Supprimé! F:\Recycler\S-5-3-42-2819952290-8240758988-879315005-3665\jwgkvsq.vmx
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{1c32cbb8-2859-11e0-a572-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{2fad5920-c6ee-11df-a4cb-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{3ff8296c-2790-11df-a2ae-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{7e8d7429-08fd-11e0-a53e-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{91c03ec4-38d9-11e0-a591-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{95d34da6-269b-11df-a2ac-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a025f18a-d603-11df-a4ea-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a06686c3-4636-11df-a2ec-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a3e03754-d124-11df-a4e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{a46ab5eb-415d-11df-a2e0-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{d47a979a-fc57-11df-a528-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{da21c810-13e5-11e0-a54f-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{e046b447-0372-11e0-a534-000802171bcc}
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{f97b53f8-9e0a-11df-a3b5-000802171bcc}
################## | Listing |
[16/04/2010 - 15:25:40 | HD ] C:\$AVG
[24/02/2010 - 01:00:53 | A | 0] C:\AUTOEXEC.BAT
[31/01/2011 - 14:01:31 | RASHD ] C:\Autorun.inf
[24/02/2010 - 00:53:31 | SH | 212] C:\boot.ini
[02/10/2001 - 19:17:20 | RASH | 4952] C:\Bootfont.bin
[24/02/2010 - 01:00:53 | A | 0] C:\CONFIG.SYS
[21/01/2011 - 09:44:44 | A | 34816] C:\CURRICULUM VITAE ELLA-1.doc
[15/12/2010 - 14:38:19 | D ] C:\docs habiba
[24/02/2010 - 01:07:44 | D ] C:\Documents and Settings
[01/03/2011 - 09:19:07 | ASH | 536334336] C:\hiberfil.sys
[15/09/2010 - 11:36:09 | D ] C:\idman
[24/02/2010 - 01:00:53 | RASH | 0] C:\IO.SYS
[03/12/2010 - 16:03:35 | D ] C:\Mes Sites Web
[24/02/2010 - 01:00:53 | RASH | 0] C:\MSDOS.SYS
[24/02/2010 - 01:32:26 | RHD ] C:\MSOCache
[03/08/2004 - 22:38:34 | RASH | 47564] C:\NTDETECT.COM
[30/12/2010 - 08:12:27 | RASH | 252240] C:\ntldr
[01/03/2011 - 09:19:07 | ASH | 805306368] C:\pagefile.sys
[08/02/2011 - 14:18:07 | D ] C:\Partages SRP
[01/03/2011 - 13:16:58 | RD ] C:\Program Files
[27/04/2010 - 18:08:12 | SHD ] C:\RECYCLER
[16/04/2010 - 13:55:09 | D ] C:\rsit
[24/02/2010 - 01:06:40 | SHD ] C:\System Volume Information
[01/03/2011 - 14:01:45 | D ] C:\UsbFix
[01/03/2011 - 14:01:46 | A | 1525] C:\UsbFix.txt
[31/01/2011 - 14:01:34 | A | 3123930] C:\UsbFix_Upload_Me_MOISE.zip
[27/04/2010 - 18:08:19 | A | 1270] C:\UsbFix_Upload_Me_OR.zip
[24/12/2010 - 13:10:33 | D ] C:\usbsecurity
[25/02/2011 - 07:53:12 | D ] C:\WINDOWS
[16/04/2010 - 15:25:41 | HD ] E:\$AVG
[31/01/2011 - 14:01:31 | RASHD ] E:\Autorun.inf
[21/02/2011 - 08:49:00 | D ] E:\GANDJI PERSONNEL
[17/08/2010 - 16:18:23 | A | 45568] E:\Liste des personnes présentent sur le terrain.doc
[27/04/2010 - 18:08:15 | SHD ] E:\RECYCLER
[24/02/2010 - 01:54:47 | SHD ] E:\System Volume Information
[21/02/2011 - 11:22:32 | A | 24576] F:\UN YOUTH DAYS.doc
[22/01/2011 - 02:31:08 | HD ] F:\Artiste inconnu
[19/02/2011 - 06:22:56 | A | 44032] F:\demande HYSACAM.doc
[19/02/2011 - 06:24:16 | A | 210944] F:\TURQUOISE 14 AU 18 FEV 2011.xls
[01/03/2011 - 02:31:40 | RSHD ] F:\RECYCLER
[01/03/2011 - 02:31:54 | D ] F:\PHOTO OCM
[23/02/2011 - 08:16:46 | HD ] F:\HYSACAM
[19/02/2011 - 06:22:42 | H | 83456] F:\~WRL1849.tmp
[25/02/2011 - 05:20:58 | D ] F:\INFECTION
[21/02/2011 - 12:42:28 | H | 76800] F:\~WRL2088.tmp
[23/02/2011 - 09:46:54 | A | 130560] F:\AJNU projet de formation final.doc
[12/02/2011 - 18:06:00 | A | 136192] F:\AJNU projet de formation.doc
[26/01/2011 - 18:58:40 | A | 237056] F:\draft_doc_false.doc
[31/01/2011 - 12:52:22 | A | 32768] F:\letter UNIC.doc
[27/01/2011 - 17:31:38 | A | 224768] F:\lyricsplugin-wmplayer.msi
[23/02/2011 - 07:28:56 | A | 45568] F:\letterheadUNYA.doc
[24/01/2011 - 14:09:20 | N | 88576] F:\statut.doc
[23/02/2011 - 09:37:10 | A | 27648] F:\letter UNIC en.doc
[23/02/2011 - 10:02:12 | A | 57856] F:\UN youth training workshop.doc
[28/02/2011 - 06:07:56 | A | 200704] F:\TURQUOISE 24 AU 28 FEV 2011.xls
[25/02/2011 - 23:04:40 | A | 722240] F:\demande-certificat-selection-dyn.pdf
[10/01/2006 - 00:02:38 | A | 224256] F:\Data Management Assistant 6 Feb 2011.doc
[28/02/2011 - 00:36:16 | A | 33280] F:\UN YOUTH DAYS(2).doc
[24/01/2011 - 14:31:28 | A | 137728] F:\AJNU_CAMEROUN.doc
[19/01/2011 - 12:06:18 | A | 733251584] F:\cosmic-the.big.bang.2010.dvdrip.xvid.avi
[26/01/2011 - 18:13:14 | A | 173763] F:\IYYmessage12August2010.pdf
[26/01/2011 - 17:49:02 | A | 283136] F:\LETTRE ANNE NSANG.doc
[26/01/2011 - 17:57:40 | A | 185845] F:\TEXTE DE LA JENUC STATUTS.pdf
[26/01/2011 - 17:48:34 | A | 154152] F:\TEXTE DE LA JEUNUC RI.pdf
[26/01/2011 - 18:16:22 | A | 768567] F:\WFUNA_Handbook_Singles_150.pdf
[28/01/2011 - 03:59:44 | A | 3782008] F:\YouthReport-FINAL-web-single.pdf
[28/01/2011 - 03:59:58 | A | 2493663] F:\IYY_kit.pdf
[28/01/2011 - 04:00:24 | A | 101121] F:\N0946988.pdf
[28/01/2011 - 04:00:38 | A | 671100] F:\wpay2010.pdf
[28/01/2011 - 04:00:48 | A | 67712] F:\CALLING ALL YOUTH.pdf
[28/01/2011 - 05:03:52 | A | 3335285] F:\187407f.pdf
[30/01/2011 - 06:44:00 | A | 215552] F:\TURQUOISE 25 AU 29 JANV 2011.xls
[30/01/2011 - 06:44:28 | A | 24576] F:\Bonjour Chefs.doc
[30/01/2011 - 06:45:06 | A | 24064] F:\Classeur1.xls
[29/01/2011 - 19:17:56 | A | 380928] F:\JENUC projet de formation.doc
[31/01/2011 - 12:22:28 | HD ] F:\seminaire fevrier
[04/02/2011 - 07:11:34 | HD ] F:\passp
[04/02/2011 - 11:55:24 | A | 27136] F:\prototype fiche verif ID.xls
[04/02/2011 - 12:02:56 | A | 27648] F:\fiche presence.xls
[08/02/2011 - 04:52:42 | HD ] F:\docs soudanaise
[07/02/2011 - 02:05:38 | A | 818330] F:\Les dents du 20 heures... 1 min 42 de musicologie....mp3
[21/02/2011 - 05:03:54 | A | 9842513] F:\xmaslights.mp3
[09/02/2011 - 06:08:44 | A | 48640] F:\TURQUOISE 04 AU 08 FEV 2011.xls
[09/02/2011 - 03:47:40 | A | 1355762] F:\UNA_UNYSA_toolkit_web.pdf
[30/12/2010 - 03:14:18 | A | 1038912] F:\LG DriversPilotes.exe
[09/02/2011 - 04:18:30 | A | 1269072] F:\webnot75.zip
[09/02/2011 - 03:47:18 | A | 53760] F:\Côte divoire.doc
[09/02/2011 - 04:21:38 | A | 136937] F:\Dr Hans Blix - speech to UNA-UK UN Forum event on 12 June 2010.pdf
[09/02/2011 - 04:21:04 | A | 114933] F:\Helen Clark - speech to UNA-UK UN Forum_ 12 June 2010.pdf
[09/02/2011 - 04:21:18 | A | 75764] F:\Mary Robinson - speech at UNA-UK UN Forum 2010.pdf
[09/02/2011 - 04:23:12 | A | 77976] F:\Remarks by Dame Margaret J. Anstee DCMG.pdf
[09/02/2011 - 04:13:36 | A | 3612052] F:\UN Forum PDF_Aug 2010.pdf
[09/02/2011 - 04:22:48 | A | 44360] F:\UNA 12 June accountability for HR violations.pdf
[09/02/2011 - 04:23:56 | A | 316928] F:\Women workshop.ppt
[17/02/2011 - 04:27:26 | A | 233577] F:\sgreport_draft.pdf
[18/02/2011 - 05:07:08 | A | 63488] F:\CV BEMGA mar pass ctrl.doc
[18/02/2011 - 06:26:06 | A | 1754914] F:\Document_Hysacam_présentation institutionnelle_2006.pdf
[19/02/2011 - 04:00:00 | A | 531956] F:\excursion hysacam.pdf
[23/12/2010 - 12:06:16 | A | 37376] G:\mercuriale informatique.xls
[04/01/2011 - 15:59:58 | D ] G:\Autorun.inf
[10/12/2010 - 06:05:06 | D ] G:\musik
[06/12/2010 - 11:27:38 | N | 27136] G:\proposition materiel info.xls
[22/12/2010 - 13:00:10 | D ] G:\USB Disk Security
[27/12/2010 - 00:06:32 | A | 8653208] G:\gusetup.exe
[08/12/2010 - 06:20:58 | N | 171008] G:\TURQUOISE 06 AU 10 DEC 2010.xls
[22/11/2010 - 13:14:40 | N | 1040984] G:\USB_Disk_Security_2.rar
[21/12/2010 - 02:41:32 | D ] G:\CD
[28/12/2010 - 14:32:30 | D ] G:\antivirus AVG
[15/10/2010 - 13:33:36 | N | 45056] G:\rapport diagnostic.doc
[14/12/2010 - 16:20:00 | N | 100192] G:\PRESZ134.ZIP
[10/01/2011 - 06:03:04 | A | 200704] G:\TURQUOISE 05 AU 09 JANV 2011.xls
[30/05/2010 - 14:41:44 | D ] G:\Crack
[26/12/2010 - 03:24:06 | RA | 64000] G:\Study_Fields.xls
[26/12/2010 - 03:27:12 | A | 1243163] G:\Guidelines_for_Applicants_EN.pdf
[26/12/2010 - 06:33:00 | A | 2039296] G:\Meilleurs Voeux 2011.pps
[07/01/2011 - 05:29:52 | A | 2220165] G:\Francoise Hardy - Mon amie la rose.mp3
[30/12/2010 - 06:02:48 | A | 198656] G:\TURQUOISE 26 au 30 DEC 2010.xls
[30/12/2010 - 01:51:00 | A | 8603568] G:\IDM5.19.3_Cerise.rar
[30/12/2010 - 01:15:28 | A | 293192] G:\SoftonicDownloader_pour_uc-browser-ex-ucweb.exe
[23/12/2010 - 12:30:44 | A | 43520] G:\CV-KAMMI Thierry_ECOBANK.doc
[04/01/2011 - 17:54:54 | A | 780283] G:\rkill.exe
[01/12/2010 - 13:41:14 | N | 72472] G:\RKreport.txt
[30/05/2010 - 14:44:08 | A | 5041743] G:\IDM5.19.3.exe
[15/10/2010 - 15:49:50 | N | 16384] G:\saisie donnees rapport.xls
[04/01/2011 - 18:19:26 | A | 2718629] G:\List_Killem_Install_3.exe
[10/01/2011 - 01:35:38 | A | 2904611] G:\3besErGmloz__List_Killem_Install.zip
[17/01/2011 - 23:11:04 | A | 2936832] G:\ List_Killem_Install.exe
[18/10/2010 - 17:33:58 | N | 145408] G:\TURQUOISE17_21.xls
[13/10/2010 - 09:32:58 | N | 383684] G:\PROCESS IDENTIFICATION.pdf
[13/11/2010 - 11:31:08 | N | 23040] G:\materiel salon.xls
[13/11/2010 - 10:50:14 | N | 252928] G:\Réussir le réveil de lafrique.doc
[24/11/2010 - 12:24:40 | N | 187392] G:\Agrément des ETS AUX BONNES MUSES.doc
[24/11/2010 - 12:25:04 | D ] G:\infect
[24/11/2010 - 13:02:18 | N | 14236] G:\logmoise.txt
[17/11/2010 - 18:01:42 | N | 1040984] G:\USB_Disk_Security.rar
[24/11/2010 - 14:40:34 | N | 9558] G:\logf.txt
[24/11/2010 - 14:40:48 | N | 70688] G:\UsbFixf.txt
################## | Vaccin |
C:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
E:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
F:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
G:\Autorun.inf -> Dossier créé par UsbFix (El Desaparecido & C_XX)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_MOISE.zip
https://www.ionos.fr/?affiliate_id=77097
Merci de votre contribution.
################## | E.O.F |
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet (examen assez long)
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller
Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam
on peut le faire sans mise a jour? puisque je viens de telecharger.
il m'indique 6mo la taille du telechargement, ça va mettre un peu de temps.
il m'indique 6mo la taille du telechargement, ça va mettre un peu de temps.
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org
Version de la base de données: 5914
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
03/03/2011 15:50:10
mbam-log-2011-03-03 (15-50-10).txt
Type d'examen: Examen complet (C:\|E:\|)
Elément(s) analysé(s): 184730
Temps écoulé: 1 heure(s), 5 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 48
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amsint32 (Virus.Sality) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run\Firewall Administrating (Backdoor.IRCBot) -> Value: Firewall Administrating -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XP-9D3031EB (Trojan.Agent) -> Value: XP-9D3031EB -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\SRP\local settings\Temp\E_4 (Worm.AutoRun) -> Delete on reboot.
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\w8ig2hbtfq4af.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\tmp1.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mes documents\renouvellement homo vierge.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185354.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185373.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP241\A0196962.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP246\A0202471.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP207\A0176405.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\regex.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\com.run (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\internet.fne (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xp-9d3031eb.exe (Worm.Autorun) -> Delete on reboot.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\e6be0d85-21b4-46ae-81c5-b3ea75b20fa7.tmp (Trojan.Inject) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\menu démarrer\programmes\démarrage\¡¡¡¡¡¡.lnk (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\dp1.fne (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\krnln.fnr (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\mds.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mdt.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\com.run (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\internet.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\RegEx.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\shell.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
www.malwarebytes.org
Version de la base de données: 5914
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
03/03/2011 15:50:10
mbam-log-2011-03-03 (15-50-10).txt
Type d'examen: Examen complet (C:\|E:\|)
Elément(s) analysé(s): 184730
Temps écoulé: 1 heure(s), 5 minute(s), 16 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 48
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXCLS (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_MRXNET (Rootkit.TmpHider) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\amsint32 (Virus.Sality) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run\Firewall Administrating (Backdoor.IRCBot) -> Value: Firewall Administrating -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\XP-9D3031EB (Trojan.Agent) -> Value: XP-9D3031EB -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\SRP\local settings\Temp\E_4 (Worm.AutoRun) -> Delete on reboot.
Fichier(s) infecté(s):
c:\documents and settings\all users\application data\w8ig2hbtfq4af.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\tmp1.tmp (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mes documents\renouvellement homo vierge.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185354.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP223\A0185373.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP241\A0196962.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP246\A0202471.exe (Worm.Autorun) -> Quarantined and deleted successfully.
c:\system volume information\_restore{18315d0e-0348-4aa7-9bc4-e6bfd022699d}\RP207\A0176405.EXE (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\regex.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\documents and settings\SRP\LOCALS~1\Temp\E_4\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\com.run.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\dp1.fne.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\eapi.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\internet.fne.vir (Trojan.Agent) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\krnln.fnr.vir (Worm.Autorun) -> Quarantined and deleted successfully.
c:\UsbFix\quarantine\C\WINDOWS\system32\shell.fne.vir (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\shell.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\eAPI.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\krnln.fnr (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\com.run (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\RegEx.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\internet.fne (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\xp-9d3031eb.exe (Worm.Autorun) -> Delete on reboot.
c:\WINDOWS\system32\dp1.fne (Worm.Autorun) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\e6be0d85-21b4-46ae-81c5-b3ea75b20fa7.tmp (Trojan.Inject) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\menu démarrer\programmes\démarrage\¡¡¡¡¡¡.lnk (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\og.edt (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\ul.dll (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\dp1.fne (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\krnln.fnr (Spyware.Agent) -> Delete on reboot.
c:\documents and settings\SRP\mds.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\mdt.sys (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmcpq3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\mdmeric3.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\WINDOWS\inf\oem6C.PNF (Rootkit.TmpHider) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\com.run (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\eAPI.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\internet.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\RegEx.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
c:\documents and settings\SRP\local settings\Temp\E_4\shell.fne (Worm.AutoRun) -> Delete on reboot.
c:\documents and settings\SRP\local settings\Temp\E_4\spec.fne (Worm.AutoRun) -> Quarantined and deleted successfully.
je n'ai pas une bonne connexion,donc ce que je fais,
je me déplace, je vais chez un ami qui a une connexion meilleure, je telecharge dans ma clé usb,
et puis je colle sur mon bureau une fois sur la machine en question.
est ce que la procédure n'est pas convenable?
je me déplace, je vais chez un ami qui a une connexion meilleure, je telecharge dans ma clé usb,
et puis je colle sur mon bureau une fois sur la machine en question.
est ce que la procédure n'est pas convenable?
salut et merci (et merci pour votre travail les désinfecteurs des fois que ça fait plaisir :)))
"tu veux poster quoi ?" ; voir ce sujet :
IP bloqué sur CCM? :
hxxp://www.commentcamarche.net/forum/affich-21224213-ip-bloque-sur-ccm
(Ils ont un seul FAI dans son pays et qu'une IP publique ???? C'est ce que dit zanu.)
"tu veux poster quoi ?" ; voir ce sujet :
IP bloqué sur CCM? :
hxxp://www.commentcamarche.net/forum/affich-21224213-ip-bloque-sur-ccm
(Ils ont un seul FAI dans son pays et qu'une IP publique ???? C'est ce que dit zanu.)
Content de voir ça, enfin ! ==> "désactive la restauration systeme"
Merci.