Aide pour suppr. un virus (sites Gomeo, etc.)

Fermé
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011 - 2 mars 2011 à 19:02
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 3 mars 2011 à 00:07
Bonjour,

Depuis quelques jours, mon ordi a un virus qui detourne mes recherches web vers des sites inconnus du type Gomeo, et autres en tt genre. Je n'arrive pas a m'en debarraser, quelle est la marche a suivre svp pour le supprimer... Merci d'avance
Suis sous XP

23 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 19:24
* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
1
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 19:03
bonjour

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

ou

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message

0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 19:18
Merci de m'avoir repondu si rapidement, le lien est ci dessous :
https://pjjoint.malekal.com/files.php?id=bb8fe31b08812
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 19:37
Une fois telecharger, je n'arrive pas a l'executer, j'ai le message suivant :
windows cannot find C:\tdskiler\tdsskiller.exe
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 19:44
arf

ca recommence...

essai en mode sans echec
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 20:00
ca ne marche pas non plus (suis en safe mode avec connection)
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 20:06
Attention, avant de commencer, lit attentivement la procédure, et imprime la

Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix



Télécharge ComboFix de sUBs que tu renommes DOM.exe avant de l'enregistrer sur ton Bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

(clic droit sur le lien ...enregistrer la cible du lien sous )

/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\ </gras>

---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.

Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

Note : Le rapport se trouve également là : C:\ComboFix.txt



0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 21:11
y a probleme lorsque j'execute combofix, il ne reconnait pas l'OS ; faut il le faire executer en mode sans echec?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 21:19
oui vas y
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 21:30
Le probleme de compatibilite persiste toujours meme en safe mode, pourtant j'ai XP...
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 21:38
message précédent supprimé

essai avec ce combofix là renommé et extension modifiée

http://www.cijoint.fr/cjlink.php?file=cj201103/cijnmxc9jc.zip

tu le dézippes sur ton bureau

puis la procédure combofix
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 21:59
Probleme toujours le meme, tjrs incompatibilite
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 22:00
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\


? Télécharge : Gmer (by Przemyslaw Gmerek)

http://www.gmer.net/



? Dezippe gmer ,cliques sur l'onglet rootkit,lances le scan,des lignes rouges vont apparaitre.

? Les lignes rouges indiquent la presence d'un rootkit.Postes moi le rapport gmer (cliques sur copy,puis vas dans demarrer ,puis ouvres le bloc note,vas dans edition et cliques sur coller,le rapport gmer va apparaitre,postes moi le)
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 22:36
Ci dessous le rapport GMER

GMER 1.0.15.15530 - http://www.gmer.net
Rootkit scan 2011-03-02 22:32:28
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdePort1 FUJITSU_MHV2100BH rev.00000025
Running: bhbrt3mz.exe; Driver: C:\DOCUME~1\Sony\LOCALS~1\Temp\kgkyqpod.sys


---- System - GMER 1.0.15 ----

SSDT 849EB050 ZwAlertResumeThread
SSDT 849EC050 ZwAlertThread
SSDT 849CC138 ZwAllocateVirtualMemory
SSDT 849E3050 ZwAssignProcessToJobObject
SSDT 862F07A0 ZwConnectPort
SSDT \??\C:\WINDOWS\system32\Drivers\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwCreateKey [0xA9626210]
SSDT 849BF6C0 ZwCreateMutant
SSDT 849B90A8 ZwCreateSymbolicLinkObject
SSDT 86E0D320 ZwCreateThread
SSDT 849E4050 ZwDebugActiveProcess
SSDT \??\C:\WINDOWS\system32\Drivers\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwDeleteKey [0xA9626490]
SSDT \??\C:\WINDOWS\system32\Drivers\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwDeleteValueKey [0xA96269F0]
SSDT 849CC390 ZwDuplicateObject
SSDT spih.sys ZwEnumerateKey [0xF731CCA2]
SSDT spih.sys ZwEnumerateValueKey [0xF731D030]
SSDT 849CB8B0 ZwFreeVirtualMemory
SSDT 849E9050 ZwImpersonateAnonymousToken
SSDT 849EA050 ZwImpersonateThread
SSDT 86342CA8 ZwLoadDriver
SSDT 849CA008 ZwMapViewOfSection
SSDT 849E8050 ZwOpenEvent
SSDT spih.sys ZwOpenKey [0xF72FE0C0]
SSDT 849CC670 ZwOpenProcess
SSDT 849F3050 ZwOpenProcessToken
SSDT 849E6050 ZwOpenSection
SSDT 849CC4E0 ZwOpenThread
SSDT 849B9838 ZwProtectVirtualMemory
SSDT spih.sys ZwQueryKey [0xF731D108]
SSDT spih.sys ZwQueryValueKey [0xF731CF88]
SSDT 849EE050 ZwResumeThread
SSDT 849F1050 ZwSetContextThread
SSDT 849CB4D0 ZwSetInformationProcess
SSDT 849E5050 ZwSetSystemInformation
SSDT \??\C:\WINDOWS\system32\Drivers\SYMEVENT.SYS (Symantec Event Library/Symantec Corporation) ZwSetValueKey [0xA9626C40]
SSDT 849E7050 ZwSuspendProcess
SSDT 849EF050 ZwSuspendThread
SSDT 849F4050 ZwTerminateProcess
SSDT 849F0050 ZwTerminateThread
SSDT 849F2050 ZwUnmapViewOfSection
SSDT 849CBCC0 ZwWriteVirtualMemory

INT 0x62 ? 871D7BF8
INT 0x63 ? 86F2BF00
INT 0x73 ? 86F2BF00
INT 0x74 ? 86F2BF00
INT 0xA4 ? 871D7BF8

---- Kernel code sections - GMER 1.0.15 ----

.text ntkrnlpa.exe!ZwCallbackReturn + 2C88 80504524 2 Bytes [10, 62]
.text ntkrnlpa.exe!ZwCallbackReturn + 2CE0 8050457C 2 Bytes [90, 64]
.text ntkrnlpa.exe!ZwCallbackReturn + 2CE8 80504584 2 Bytes [F0, 69]
.text ntkrnlpa.exe!ZwCallbackReturn + 2FC0 8050485C 2 Bytes [40, 6C] {INC EAX; INSB }
? spih.sys The system cannot find the file specified. !
? SYMDS.SYS The system cannot find the file specified. !
? SYMEFA.SYS The system cannot find the file specified. !
.text USBPORT.SYS!DllUnload F5E388AC 5 Bytes JMP 86F2B4E0
init C:\WINDOWS\system32\drivers\ti21sony.sys entry point in "init" section [0xF5E1C051]
.text axid03f7.SYS F5D4E386 35 Bytes [00, 00, 00, 00, 00, 00, 20, ...]
.text axid03f7.SYS F5D4E3AA 24 Bytes [00, 00, 00, 00, 00, 00, 00, ...]
.text axid03f7.SYS F5D4E3C4 3 Bytes [00, 70, 02] {ADD [EAX+0x2], DH}
.text axid03f7.SYS F5D4E3C9 1 Byte [2E]
.text axid03f7.SYS F5D4E3C9 11 Bytes [2E, 00, 00, 00, 5A, 02, 00, ...]
.text ...
.reloc C:\WINDOWS\system32\drivers\acedrv11.sys section is executable [0x9F553480, 0x306DD, 0xE0000060]
? C:\DOCUME~1\Sony\LOCALS~1\Temp\mbr.sys The system cannot find the file specified. !

---- User code sections - GMER 1.0.15 ----

.text C:\32788r22fwjfw\license\iexplore.exe[764] ws2_32.dll!getaddrinfo 71AB2A6F 5 Bytes JMP 00297503
.text C:\32788r22fwjfw\license\iexplore.exe[764] ws2_32.dll!closesocket 71AB3E2B 5 Bytes JMP 00297307
.text C:\32788r22fwjfw\license\iexplore.exe[764] ws2_32.dll!send 71AB4C27 5 Bytes JMP 00296E8F
.text C:\32788r22fwjfw\license\iexplore.exe[764] ws2_32.dll!WSARecv 71AB4CB5 5 Bytes JMP 0029708C
.text C:\32788r22fwjfw\license\iexplore.exe[764] ws2_32.dll!recv 71AB676F 5 Bytes JMP 00296F02
.text C:\32788r22fwjfw\license\iexplore.exe[764] ws2_32.dll!WSASend 71AB68FA 5 Bytes JMP 00296FDD
.text C:\32788R22FWJFW\iexplore.exe[3036] ws2_32.dll!getaddrinfo 71AB2A6F 5 Bytes JMP 00297503
.text C:\32788R22FWJFW\iexplore.exe[3036] ws2_32.dll!closesocket 71AB3E2B 5 Bytes JMP 00297307
.text C:\32788R22FWJFW\iexplore.exe[3036] ws2_32.dll!send 71AB4C27 5 Bytes JMP 00296E8F
.text C:\32788R22FWJFW\iexplore.exe[3036] ws2_32.dll!WSARecv 71AB4CB5 5 Bytes JMP 0029708C
.text C:\32788R22FWJFW\iexplore.exe[3036] ws2_32.dll!recv 71AB676F 5 Bytes JMP 00296F02
.text C:\32788R22FWJFW\iexplore.exe[3036] ws2_32.dll!WSASend 71AB68FA 5 Bytes JMP 00296FDD
.text C:\32788R22FWJFW\FireFox.exe[4912] ws2_32.dll!closesocket 71AB3E2B 5 Bytes JMP 00297307
.text C:\32788R22FWJFW\FireFox.exe[4912] ws2_32.dll!send 71AB4C27 5 Bytes JMP 00296E8F
.text C:\32788R22FWJFW\FireFox.exe[4912] ws2_32.dll!WSARecv 71AB4CB5 5 Bytes JMP 0029708C
.text C:\32788R22FWJFW\FireFox.exe[4912] ws2_32.dll!gethostbyname 71AB5355 5 Bytes JMP 002975E8
.text C:\32788R22FWJFW\FireFox.exe[4912] ws2_32.dll!recv 71AB676F 5 Bytes JMP 00296F02
.text C:\32788R22FWJFW\FireFox.exe[4912] ws2_32.dll!WSASend 71AB68FA 5 Bytes JMP 00296FDD
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ntdll.dll!RtlValidateUnicodeString + 55E 7C916328 10 Bytes JMP 055A003A
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!DialogBoxParamW 7E4247AB 5 Bytes JMP 3E1DF4D9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!DialogBoxIndirectParamW 7E432072 5 Bytes JMP 3E3527F6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!MessageBoxIndirectA 7E43A082 5 Bytes JMP 3E352777 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!DialogBoxParamA 7E43B144 5 Bytes JMP 3E3527BB C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!MessageBoxExW 7E450838 5 Bytes JMP 3E352703 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!MessageBoxExA 7E45085C 5 Bytes JMP 3E35273D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!DialogBoxIndirectParamA 7E456D7D 5 Bytes JMP 3E352831 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!TrackPopupMenu 7E46531E 5 Bytes JMP 031244A0 C:\Program Files\ConduitEngine\ConduitEngine.dll (Conduit Toolbar/Conduit Ltd.)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!MessageBoxIndirectW 7E4664D5 5 Bytes JMP 3E20178A C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] USER32.dll!TrackPopupMenuEx 7E46CF62 5 Bytes JMP 03124600 C:\Program Files\ConduitEngine\ConduitEngine.dll (Conduit Toolbar/Conduit Ltd.)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ole32.dll!CreateBindCtx + B5F 774FF14F 7 Bytes JMP 055A00F3
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ole32.dll!CoImpersonateClient + 51 775151F0 7 Bytes JMP 055A01A9
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ole32.dll!OleLoadFromStream 7752981B 5 Bytes JMP 3E3529F3 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ws2_32.dll!getaddrinfo 71AB2A6F 5 Bytes JMP 00287503
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ws2_32.dll!closesocket 71AB3E2B 5 Bytes JMP 00287307
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ws2_32.dll!send 71AB4C27 5 Bytes JMP 00286E8F
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ws2_32.dll!WSARecv 71AB4CB5 5 Bytes JMP 0028708C
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ws2_32.dll!recv 71AB676F 5 Bytes JMP 00286F02
.text C:\Program Files\Internet Explorer\iexplore.exe[5596] ws2_32.dll!WSASend 71AB68FA 5 Bytes JMP 00286FDD
.text C:\32788R22FWJFW\FireFox.exe[5984] ws2_32.dll!closesocket 71AB3E2B 5 Bytes JMP 00297307
.text C:\32788R22FWJFW\FireFox.exe[5984] ws2_32.dll!send 71AB4C27 5 Bytes JMP 00296E8F
.text C:\32788R22FWJFW\FireFox.exe[5984] ws2_32.dll!WSARecv 71AB4CB5 5 Bytes JMP 0029708C
.text C:\32788R22FWJFW\FireFox.exe[5984] ws2_32.dll!gethostbyname 71AB5355 5 Bytes JMP 002975E8
.text C:\32788R22FWJFW\FireFox.exe[5984] ws2_32.dll!recv 71AB676F 5 Bytes JMP 00296F02
.text C:\32788R22FWJFW\FireFox.exe[5984] ws2_32.dll!WSASend 71AB68FA 5 Bytes JMP 00296FDD

---- Kernel IAT/EAT - GMER 1.0.15 ----

IAT atapi.sys[HAL.dll!READ_PORT_UCHAR] [F72FF040] spih.sys
IAT atapi.sys[HAL.dll!READ_PORT_BUFFER_USHORT] [F72FF13C] spih.sys
IAT atapi.sys[HAL.dll!READ_PORT_USHORT] [F72FF0BE] spih.sys
IAT atapi.sys[HAL.dll!WRITE_PORT_BUFFER_USHORT] [F72FF7FC] spih.sys
IAT atapi.sys[HAL.dll!WRITE_PORT_UCHAR] [F72FF6D2] spih.sys
IAT \SystemRoot\system32\DRIVERS\i8042prt.sys[HAL.dll!READ_PORT_UCHAR] [F730F048] spih.sys
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!KfAcquireSpinLock] C0840CEC
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!READ_PORT_UCHAR] 053C0D74
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!KeGetCurrentIrql] 57B80974
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!KfRaiseIrql] 8B000000
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!KfLowerIrql] 56C35DE5
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!HalGetInterruptVector] 8D08758B
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!HalTranslateBusAddress] 8D51FC4D
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!KeStallExecutionProcessor] 8D52FD55
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!KfReleaseSpinLock] 8D51FE4D
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!READ_PORT_BUFFER_USHORT] 8D52FF55
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!READ_PORT_USHORT] 8D51F84D
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!WRITE_PORT_BUFFER_USHORT] 5052F455
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[HAL.dll!WRITE_PORT_UCHAR] EACAE856
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[WMILIB.SYS!WmiSystemControl] 0FC08520
IAT \SystemRoot\System32\Drivers\axid03f7.SYS[WMILIB.SYS!WmiCompleteRequest] 0001B185

---- Devices - GMER 1.0.15 ----

Device 871621F8
Device Ntfs.sys (NT File System Driver/Microsoft Corporation)
Device lfsfilt.sys (NDAS LFS Filter/XIMETA, Inc.)

AttachedDevice \Driver\Tcpip \Device\Ip SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation)

Device \Driver\Ftdisk \Device\HarddiskVolume1 871641F8
Device \Driver\Ftdisk \Device\HarddiskVolume2 871641F8
Device \Driver\Cdrom \Device\CdRom0 86E9B500
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort0 8705DAF1
Device \Driver\atapi \Device\Ide\IdePort0 [F725AB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdeDeviceP0T0L0-3 8705DAF1
Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3 [F725AB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort1 8705DAF1
Device \Driver\atapi \Device\Ide\IdePort1 [F725AB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\atapi -> DriverStartIo \Device\Ide\IdePort2 8705DAF1
Device \Driver\atapi \Device\Ide\IdePort2 [F725AB40] atapi.sys[unknown section] {MOV EDX, [ESP+0x8]; LEA ECX, [ESP+0x4]; PUSH EAX; MOV EAX, ESP; PUSH EAX}
Device \Driver\NetBT \Device\NetBT_Tcpip_{5B873807-B7E9-425D-AAC9-AA11148A0AFC} 8624F1F8
Device \Driver\Cdrom \Device\CdRom1 86E9B500
Device \Driver\NetBT \Device\NetBt_Wins_Export 8624F1F8
Device \Driver\NetBT \Device\NetbiosSmb 8624F1F8

AttachedDevice \Driver\Tcpip \Device\Udp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation)
AttachedDevice \Driver\Tcpip \Device\RawIp SYMTDI.SYS (Network Dispatch Driver/Symantec Corporation)

Device \Driver\usbuhci \Device\USBFDO-0 86F2A500
Device \Driver\usbuhci \Device\USBFDO-1 86F2A500
Device \FileSystem\MRxSmb \Device\LanmanDatagramReceiver 84A381F8
Device \Driver\usbuhci \Device\USBFDO-2 86F2A500
Device 84A381F8
Device \Driver\usbuhci \Device\USBFDO-3 86F2A500
Device \Driver\sptd \Device\2338056808 spih.sys
Device \Driver\sptd \Device\2338056808 spih.sys
Device \Driver\usbehci \Device\USBFDO-4 86F241F8
Device \Driver\Ftdisk \Device\FtControl 871641F8
Device \Driver\axid03f7 \Device\Scsi\axid03f71 86E951F8
Device \Driver\axid03f7 \Device\Scsi\axid03f71Port3Path0Target0Lun0 86E951F8
Device \FileSystem\Cdfs \Cdfs 861E1308
Device \Device\Ide\IdeDeviceP1T0L0-e -> \??\IDE#DiskFUJITSU_MHV2100BH_______________________00000025#5&aaba3cd&0&0.0.0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b} device not found

---- Registry - GMER 1.0.15 ----

Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x5F 0x75 0xBD 0x54 ...
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 1
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0xFB 0xD0 0xBC 0x79 ...
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0x37 0xD2 0x03 0xA7 ...
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x9D 0xD3 0x5E 0xDE ...
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x5F 0x75 0xBD 0x54 ...
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 1
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0xFB 0xD0 0xBC 0x79 ...
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0xD4 0xB3 0xC0 0xA2 ...
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40 (not active ControlSet)
Reg HKLM\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x35 0x7B 0x72 0x9B ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s1 771343423
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@s2 285507792
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg@h0 2
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@h0 0
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\0D79C293C1ED61418462E24595C90D04@ujdew 0x5F 0x75 0xBD 0x54 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@h0 1
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@khjeh 0xFB 0xD0 0xBC 0x79 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4@p0 C:\Program Files\DAEMON Tools Lite\
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@a0 0x20 0x01 0x00 0x00 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001@khjeh 0xD4 0xB3 0xC0 0xA2 ...
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40
Reg HKLM\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40@khjeh 0x35 0x7B 0x72 0x9B ...
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@midimapper midimap.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.imaadpcm imaadp32.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.msadpcm msadp32.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.msg711 msg711.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.msgsm610 msgsm32.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.trspch tssoft32.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.cvid iccvid.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.I420 msh263.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.iv31 ir32_32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.iv32 ir32_32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.iv41 ir41_32.ax
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.IYUV iyuv_32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.mrle msrle32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.msvc msvidc32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.UYVY msyuv.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.YUY2 msyuv.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.YVU9 tsbyuv.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.YVYU msyuv.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@wavemapper msacm32.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.msg723 msg723.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.M263 msh263.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.M261 msh261.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.msaudio1 msaud32.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.sl_anet sl_anet.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.iac2 C:\WINDOWS\system32\iac25_32.ax
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@vidc.iv50 ir50_32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.l3acm C:\WINDOWS\system32\l3codeca.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@wave wdmaud.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@midi wdmaud.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@mixer wdmaud.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@MSVideo8 VfWWDM32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.dvsd C:\PROGRA~1\COMMON~1\SONYSH~1\VideoLib\sonydv.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.MPG4 mpg4c32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.MP42 mpg4c32.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.DIVX divx.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.XVID xvidvfw.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.YV12 xvidvfw.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.ac3acm ac3acm.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.lameacm lameACM.acm
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@VIDC.FFDS ff_vfw.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32@msacm.siren sirenacm.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP@wave rdpsnd.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP@mixer rdpsnd.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP@MaxBandwidth 22201
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP@wavemapper msacm32.drv
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP@EnableMP3Codec 1
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32\Terminal Server\RDP@midimapper midimap.dll
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@AppInit_DLLs
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@DeviceNotSelectedTimeout 15
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@GDIProcessHandleQuota 10000
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@Spooler yes
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@swapdisk
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@TransmissionRetryTimeout 90
Reg HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows@USERProcessHandleQuota 10000

---- Disk sectors - GMER 1.0.15 ----

Disk \Device\Harddisk0\DR0 sectors 195371393 (+174): rootkit-like behavior;

---- EOF - GMER 1.0.15 ----
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 22:43
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

O3 - Toolbar: (no name) - {84938242-5C5B-4A55-B6B9-A1507543B418} . (.Pas de propriétaire - Pas de description.) -- (.not file.)
O4 - HKLM\..\Run: [HKLM] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe
O4 - HKCU\..\Run: [HKCU] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe
O4 - HKLM\..\policies\Explorer\Run: [Policies] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe
O4 - HKCU\..\policies\Explorer\Run: [Policies] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe
O4 - HKUS\S-1-5-21-2009486033-3116728204-1502229005-1005\..\Run: [HKCU] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe
[HKLM\Software\AntivirusPro_2010]
[HKLM\Software\Trymedia Systems]
O69 - SBI: SearchScopes [HKCU] {AFBCB7E0-F91A-4951-9F31-58FEE57A25C4} - (Norton Safe Search) - https://fr.ask.com/?o=0&l=dir&ad=dirN
HOSTFix


Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".

Copie/Colle le rapport à l'écran dans ton prochain message

le rapport se trouve dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 22:53
Ci dessous :

Rapport de ZHPFix 1.12.3256 par Nicolas Coolman, Update du 23/02/2011
Fichier d'export Registre :
Run by Sony at 3/2/2011 10:50:15 PM
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Contact : nicolascoolman@yahoo.fr

========== Clé(s) du Registre ==========
HKLM\Software\AntivirusPro_2010 => Clé supprimée avec succès
HKLM\Software\Trymedia Systems => Clé supprimée avec succès
O69 - SBI: SearchScopes [HKCU] {AFBCB7E0-F91A-4951-9F31-58FEE57A25C4} - (Norton Safe Search) - https://fr.ask.com/?o=0&l=dir&ad=dirN => Clé supprimée avec succès

========== Valeur(s) du Registre ==========
O3 - Toolbar: (no name) - {84938242-5C5B-4A55-B6B9-A1507543B418} . (.Pas de propriétaire - Pas de description.) -- (.not file.) => Valeur supprimée avec succès
O4 - HKLM\..\Run: [HKLM] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe => Valeur supprimée avec succès
O4 - HKCU\..\Run: [HKCU] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe => Valeur supprimée avec succès
O4 - HKLM\..\policies\Explorer\Run: [Policies] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe => Valeur absente
O4 - HKCU\..\policies\Explorer\Run: [Policies] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe => Valeur absente
O4 - HKUS\S-1-5-21-2009486033-3116728204-1502229005-1005\..\Run: [HKCU] . (.Microsoft Corporation - Visual Basic Command Line Compiler.) -- C:\WINDOWS\system32\Windows Update\winupdate.exe => Valeur absente

========== Fichier(s) ==========
c:\windows\system32\windows update\winupdate.exe => Supprimé et mis en quarantaine

========== Fichier HOSTS ==========
Le fichier Hosts est sain


========== Récapitulatif ==========
3 : Clé(s) du Registre
6 : Valeur(s) du Registre
1 : Fichier(s)
1 : Fichier HOSTS


End of the scan
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 23:02
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam


0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 23:22
Malwarebytes' Anti-Malware 1.50
www.malwarebytes.org

Version de la base de données: 5937

Windows 5.1.2600 Service Pack 3
Internet Explorer 7.0.5730.11

3/2/2011 11:20:54 PM
mbam-log-2011-03-02 (23-20-54).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 183075
Temps écoulé: 12 minute(s), 40 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 8
Valeur(s) du Registre infectée(s): 5
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 5

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{3446AF26-B8D7-199B-4CFC-6FD764CA5C9F} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{3446AF26-B8D7-199B-4CFC-6FD764CA5C9F} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\idid (Trojan.Sasfix) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\CONNECT (Trojan.PornDialer) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\Control Panel\don't load\scui.cpl (Hijack.SecurityCenter) -> Value: scui.cpl -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Control Panel\don't load\wscui.cpl (Hijack.SecurityCenter) -> Value: wscui.cpl -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Value: ForceClassicControlPanel -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Network\UID (Malware.Trace) -> Value: UID -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Security Central (Rogue.SecurityCentral) -> Value: Security Central -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
c:\documents and settings\Sony\local settings\temporary internet files\{5617eca9-488d-4ba2-8562-9710b9ab78d2} (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\Sony\local settings\temporary internet files\{5617eca9-488d-4ba2-8562-9710b9ab78d2}\Data (Adware.DoubleD) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\documents and settings\Sony\favorites\online security test.url (Rogue.Link) -> Quarantined and deleted successfully.
c:\documents and settings\Sony\local settings\temporary internet files\{5617eca9-488d-4ba2-8562-9710b9ab78d2}\bg.jpg (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\Sony\local settings\temporary internet files\{5617eca9-488d-4ba2-8562-9710b9ab78d2}\currentversion.xml (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\Sony\local settings\temporary internet files\{5617eca9-488d-4ba2-8562-9710b9ab78d2}\icon.ico (Adware.DoubleD) -> Quarantined and deleted successfully.
c:\documents and settings\Sony\local settings\temporary internet files\{5617eca9-488d-4ba2-8562-9710b9ab78d2}\Data\productinfo.mx (Adware.DoubleD) -> Quarantined and deleted successfully.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 23:26
0
Domitien07 Messages postés 12 Date d'inscription mercredi 2 mars 2011 Statut Membre Dernière intervention 2 mars 2011
2 mars 2011 à 23:49
ok quarantaine videe, mais tjrs le meme prb : Une fois telecharger, je n'arrive pas a l'executer, j'ai le message suivant : windows cannot find C:\tdskiler\tdsskiller.exe
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
2 mars 2011 à 23:52
ok

creer un nouveau dossier sur le bureau

clic droit sur tdsskiller
extraire vers ce nouveau dossier

puis cherche et clic sur Load-tdsskiller.bat qui doit se trouver dans ce dossier
0