Virus/troyen BDS/DaromecA & WORM/Sdbot.wkn.1

Fermé
Befa - 15 mars 2011 à 20:27
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 16 mars 2011 à 20:16
Bonjour,


Depuis quelques semaines, Avira antivir me détecte au démarrage de windows xp un BDS et ensuite régulièrement, m'alerte sur un vers dans les fichiers temporaires. J'ai essayé plusieurs antispywares dont Malware's Antibyte, Spybot, Super Antispyware. J'ai effectué des scans complets avec ces antispywares et avec Antivir en mode sans échec. Les virus sont détectés avec plus ou moins de succés mais les alertes reviennent régulièrement, j'en déduis que tout ce que j'ai fait est inefficace.
Nouveauté depuis deux jours, j'ai une alerte du parefeu windows que me demande tout le temps de bloquer ou débloquer Windows Login Provider. Je maintiens le blocage à chaque fois. Je commence vraiment à perdre patience avec ces infections
En vous remerciant par avance
A voir également:

19 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
15 mars 2011 à 20:35
bonjour

fais ceci stp

1)

poste le rapport antivir de ces détections

________

2)

Téléchargez USBFIX de El Desaparecido, C_xx

http://www.teamxscript.org/usbfixTelechargement.html

ou

http://teamxscript.changelog.fr/UsbFix.html

/!\ Utilisateur de vista et windows 7 :
ne pas oublier de désactiver Le contrôle des comptes utilisateurs
https://www.commentcamarche.net/faq/8343-vista-desactiver-l-uac

/!\ Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

Double clic sur le raccourci UsbFix présent sur le bureau .

Choisir l'option suppression
(d'autres options disponibles, voir le tutoriel).
Laissez travailler l'outil.
Le menu démarrer et les icônes vont disparaître.. c'est normal.

Si un message te demande de redémarrer l'ordinateur fais le ...

Au redémarrage, le fix se relance... laisses l'opération s'effectuer.

Le bloc note s'ouvre avec un rapport, envoies le dans la prochaine réponse


* Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )

* Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.




UsbFix peut te demander d'uploader un dossier compressé à cette adresse : http://www.teamxscript.org/Sample/Upload.php

Il est enregistré sur ton bureau.

Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.

___________

3)

Télécharge ZHPDiag ( de Nicolas coolman ).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html

ou

https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/


(outil de diagnostic)


Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )

Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau (Clique droit -> Executer en tant qu'admin ( vista )

Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.

Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message


2
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 05:38
Attention, avant de commencer, lit attentivement la procédure, et imprime la

Aide à l'utilisation
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix



Télécharge ComboFix de sUBs sur ton Bureau :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

(clic droit sur le lien ...enregistrer la cible du lien sous )

/!\ Déconnecte-toi du net et <gras>DESACTIVES TOUTES LES DEFENSES, antivirus et antispyware y compris /!\ </gras>

---> Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)

---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.

Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC

En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

Une fois le scan achevé, un rapport va s'afficher : Poste son contenu

/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\

Note : Le rapport se trouve également là : C:\ComboFix.txt



1
Ok je fais tout ça et je reviens!

Merci
0
Rapport Antivir



Avira AntiVir Personal
Date de création du fichier de rapport : mardi 15 mars 2011 21:37

La recherche porte sur 2494868 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Mode sans échec avec assistance réseau
Identifiant : My Pc
Nom de l'ordinateur : ALFRED

Informations de version :
BUILD.DAT : 10.0.0.110 31822 Bytes 04/02/2011 13:16:00
AVSCAN.EXE : 10.0.3.5 435368 Bytes 20/02/2011 18:21:30
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 20/02/2011 18:21:30
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 18:21:11
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 18:21:14
VBASE003.VDF : 7.11.3.1 2048 Bytes 09/02/2011 18:21:14
VBASE004.VDF : 7.11.3.2 2048 Bytes 09/02/2011 18:21:15
VBASE005.VDF : 7.11.3.3 2048 Bytes 09/02/2011 18:21:15
VBASE006.VDF : 7.11.3.4 2048 Bytes 09/02/2011 18:21:15
VBASE007.VDF : 7.11.3.5 2048 Bytes 09/02/2011 18:21:15
VBASE008.VDF : 7.11.3.6 2048 Bytes 09/02/2011 18:21:15
VBASE009.VDF : 7.11.3.7 2048 Bytes 09/02/2011 18:21:15
VBASE010.VDF : 7.11.3.8 2048 Bytes 09/02/2011 18:21:15
VBASE011.VDF : 7.11.3.9 2048 Bytes 09/02/2011 18:21:16
VBASE012.VDF : 7.11.3.10 2048 Bytes 09/02/2011 18:21:16
VBASE013.VDF : 7.11.3.59 157184 Bytes 14/02/2011 18:21:16
VBASE014.VDF : 7.11.3.97 120320 Bytes 16/02/2011 18:21:16
VBASE015.VDF : 7.11.3.148 128000 Bytes 19/02/2011 18:21:17
VBASE016.VDF : 7.11.3.183 140288 Bytes 22/02/2011 18:56:58
VBASE017.VDF : 7.11.3.216 124416 Bytes 24/02/2011 18:56:58
VBASE018.VDF : 7.11.3.251 159232 Bytes 28/02/2011 22:55:17
VBASE019.VDF : 7.11.4.33 148992 Bytes 02/03/2011 06:01:59
VBASE020.VDF : 7.11.4.73 150016 Bytes 06/03/2011 23:11:01
VBASE021.VDF : 7.11.4.108 122880 Bytes 08/03/2011 06:53:29
VBASE022.VDF : 7.11.4.150 133120 Bytes 10/03/2011 06:01:13
VBASE023.VDF : 7.11.4.183 122368 Bytes 14/03/2011 19:49:45
VBASE024.VDF : 7.11.4.184 2048 Bytes 14/03/2011 19:49:45
VBASE025.VDF : 7.11.4.185 2048 Bytes 14/03/2011 19:49:45
VBASE026.VDF : 7.11.4.186 2048 Bytes 14/03/2011 19:49:45
VBASE027.VDF : 7.11.4.187 2048 Bytes 14/03/2011 19:49:45
VBASE028.VDF : 7.11.4.188 2048 Bytes 14/03/2011 19:49:45
VBASE029.VDF : 7.11.4.189 2048 Bytes 14/03/2011 19:49:46
VBASE030.VDF : 7.11.4.190 2048 Bytes 14/03/2011 19:49:46
VBASE031.VDF : 7.11.4.216 78848 Bytes 15/03/2011 19:49:46
Version du moteur : 8.2.4.186
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 08:44:08
AESCRIPT.DLL : 8.1.3.56 1261945 Bytes 07/03/2011 23:11:06
AESCN.DLL : 8.1.7.2 127349 Bytes 20/02/2011 18:21:26
AESBX.DLL : 8.1.3.2 254324 Bytes 20/02/2011 18:21:27
AERDL.DLL : 8.1.9.8 639346 Bytes 15/03/2011 19:49:51
AEPACK.DLL : 8.2.4.12 520567 Bytes 15/03/2011 19:49:51
AEOFFICE.DLL : 8.1.1.17 205177 Bytes 07/03/2011 23:11:05
AEHEUR.DLL : 8.1.2.86 3350903 Bytes 15/03/2011 19:49:50
AEHELP.DLL : 8.1.16.1 246134 Bytes 20/02/2011 18:21:23
AEGEN.DLL : 8.1.5.2 397683 Bytes 20/02/2011 18:21:22
AEEMU.DLL : 8.1.3.0 393589 Bytes 20/02/2011 18:21:22
AECORE.DLL : 8.1.19.2 196983 Bytes 20/02/2011 18:21:21
AEBB.DLL : 8.1.1.0 53618 Bytes 23/04/2010 15:41:41
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.8 62209 Bytes 17/06/2010 14:27:52
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.3.2 84328 Bytes 20/02/2011 18:21:30
AVARKT.DLL : 10.0.22.6 231784 Bytes 20/02/2011 18:21:28
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: réparer
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +PFS,

Début de la recherche : mardi 15 mars 2011 21:37

La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '61' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '102' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '88' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '30' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '109' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '49' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '50' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '89' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1740' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\My Pc\Local Settings\temp\14Ub0Yem1fm.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa85cd5.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\2cBJA4ddNBs.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '572a7321.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\2Ew836PTros.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '054229eb.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\2fU93mYkitw.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6357660e.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\3eiK0Try4eF.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '26ef4b30.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\3n4z7dNWpKg.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '59af7958.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\4kDuJr2EP23.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '15675515.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\6YTkqgk35Jd.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '696f1576.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\6ZQh8EcBlNW.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44363a39.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\71UiFLCibZJ.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5d5a01ca.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\7yPkcOm3nfZ.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '311d2db4.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\8Ke3fsrN89B.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '408f1413.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\8oBlgZ0utxK.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4eb024e8.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\8OQqyqhNsEX.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0b885d8a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\8T94XDTNwTn.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '02eb5924.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\8v2Fx3VVEji.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5aa34063.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\9LgnCaEsbrO.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '76003999.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\9yGZKFcy2SV.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48de5971.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\a4gTA.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2bf07247.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\APRmxbU.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d0f3236.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\arD1L.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f8949b1.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\AT3DLdTE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '35bd62e1.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\B0Sm1NC7.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a8e06c8.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\bayXx.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '74880abd.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\Bbm5guvN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '21e40e77.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\blRhI.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c4f7f49.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\bYDkP.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '30006b6e.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\c2CCN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '01d226c7.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\c8tvR.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6db532f7.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\CYJTtEjm.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24151791.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\dDVdq.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7f9c1f54.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\DSkvjKXG.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '191113ac.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\eFlPz.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4e9e6113.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\EJHhlT1i.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6cc2367b.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\EOfi0fqz.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '04f04cea.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\EQggcLyH.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24854860.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\erVNs.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '71920ef7.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\f0YO1.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '10bf2f0a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\fDbXP.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '752a6df5.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\FLO8TTLR.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '10d2194c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\fsP35.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '033725f0.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\G0QWdoNu.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1191590f.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\g6E1i.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '06d53abb.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\Gy1Al0fz.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c830896.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\hnbm9.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '79df7278.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\Huzl8o59.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d9c6a0c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\hXwH0.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2f91389d.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\IbqdmMrA.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5a04408a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\ibvkV.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '71561c8a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\IkwIWYBx.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1632542c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\iM05i.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5d1b6d17.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\ir7SV.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5dfc6763.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\IsUqP1mu.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '17313270.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\iV2fz.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '797d1da4.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\Iv3Xtq9Y.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '345e4334.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\j06bVa.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c7d64b1.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\J0yahOpHq.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '26815e78.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\J6SAXkcko.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57f90243.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\jAyaqP.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2734285c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\kGH25q.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c7b5417.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\KpUFh6Edw.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '12332753.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\krDXMP.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6c5f5c77.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\kVZhth.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '18df7418.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\LE00sQiqIn.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '139d2840.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\LL45YzPaU.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40593b89.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\lqAYIV.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '254310c5.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\lrjaej.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d914099.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\LsLNoLuY3.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '79101920.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\lwrIPT.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '362761ad.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\LzGza056S.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '09c43804.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\M1EIPZj3v.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '73f03b7b.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\McF0c55AX.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '23f93c39.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\MiHZntCet.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '75f33671.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\mTI9ll.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '324c32b9.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\mv2eSV.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '11795cdd.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\mxodYn.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56ad753e.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\NnuUl2gGS.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '24d3265c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\nRhSke.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0faf6556.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\oChVtu.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c366bd8.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\oFY94d.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '06c712e5.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\OIwNG8AtK.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ba10c4a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\oLDV3X.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '247e44a1.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\omoB7P.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1b970de9.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\ORQim6X10.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '244e1b69.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\pDkgLz.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41ad4b8c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\PNvcsJLMk.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '67936cd0.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\pPLoW9.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6b003faa.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\pY6zyr.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5e14497d.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\q9IrKY.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '25494e17.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\qhS9tf.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '03534b1b.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\QjtOHK8Qr.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6fff06c7.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\qmJD3X.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa9138b.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\QpBbsPmB3.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '28a67965.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\QPFUFbnL2.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55641a6c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\QqSoLRq1E.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '09481592.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\Qr58QHdVN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '41712e6f.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\qxebiQ.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2ff9439a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\r0k637.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a301df4.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\RDMxdv9db.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '787f0d44.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\RF4BwrjFO.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '16fb31b5.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\RHKY8gBAN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '787a0959.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\RLvBJtpEc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0657508e.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\RmwxOfzwu.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1fdb00c6.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\S5WLc9TAtH.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0f046fcb.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\sdjQct1.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '16b262e1.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\sF5nQBE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57b13f98.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\sKskNS7.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '59736bc4.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\SY6GQcKyXs.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '756d6b0a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\sziKVmV.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43c64450.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\T2SgLJAyyU.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '43922c8a.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\t8lMtUE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '388512a7.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\TbgeYdfytQ.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3d3131a1.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\tdYRjfj.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '529576c8.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\tInduPa.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7b2a0d7f.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\TKOgGQrugf.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1fff59f3.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\tTOIEgy.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '76552f19.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\TUMxwQMlR4.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '031c4597.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\uGxLhSl.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '22cb7e8e.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\UiIDlyEIV8.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00654800.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\UiiK7Qy98S.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '07d72442.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\umSp66S.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '58114a31.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\Up68josaRc.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '08ee6794.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\V5NjCoS5Om.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '508e0ca5.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\vAUrtZ8.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '02e64df6.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\vfMjJ0b.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '054d384c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\vrhmnqg.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '70f81e03.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\w0FdekE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '11405ad8.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\wCWzAYv.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '00eb4cec.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\wgYqLHd.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '29770750.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\WjmTMMQOrS.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '06027b50.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\X0UVn79rch.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b2c5a21.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\y1sPvAm.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '12831101.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\YvKT1lUzuJ.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ae668a8.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\zgkqZaN.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '67ed5c9b.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\ZmfjEiA93p.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6895020d.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\zVMUjFZ.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '427c7b8c.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\ZvsXtJv9WE.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '23534b15.qua' !
C:\Documents and Settings\My Pc\Local Settings\temp\ZZ1NlOXaq6.exe
[RESULTAT] Contient le modèle de détection du ver WORM/SdBot.wkn.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c363d64.qua' !
Recherche débutant dans 'E:\'


Fin de la recherche : mardi 15 mars 2011 22:27
Temps nécessaire: 49:51 Minute(s)

La recherche a été effectuée intégralement

7721 Les répertoires ont été contrôlés
263447 Des fichiers ont été contrôlés
138 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
138 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
263309 Fichiers non infectés
2837 Les archives ont été contrôlées
0 Avertissements
138 Consignes
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Je n'arrive pas à poster le rapport Usbfix mais voici le lien ZHPDiag :

http://pjjoint.malekal.com/files.php?read=5b02113fa791512
0
J'ai trouvé un moyen pour le rapport USBFix, il faut le télécharger ici :

http://security-domain.be/SecurityUpload/index.php/files/get/GYh7YUO0s6/usbfix.txt
0
J'ajoute un petit complément, il s'agit de la détection de BDS/Daromec par Antivir :

Dans le fichier 'C:\Documents and Settings\My Pc\upnp.exe'
un virus ou un programme indésirable 'BDS/Daromec.A' [backdoor] a été détecté.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 06:40
fais combofix comme indiqué au dessus....mais je crains que ce soit plus compliqué encore
0
Voici le lien vers le rapport combofix :

http://security-domain.be/SecurityUpload/index.php/files/get/KFyjJQOA61/combofix.txt


Sinon, l'infection continue telle que je l'ai décrite plus haut.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 07:49
/!\ ATTENTION /!\ Le script qui suit a été écrit spécialement pour michaelkael1, il n'est pas transposable sur un autre ordinateur !

* Télécharge ce dossier
http://dl.free.fr/getfile.pl?file=/lhsZpTLG


* Fais un clic-droit dessus --> Extraire tout --> choisis le Bureau comme destination
* Un autre dossier va apparaitre, prends le fichier CFScript.txt qui se trouve à l'intérieur et place le sur le Bureau.

* Désactive tes logiciels de protection
* Fais un glisser/déposer de ce fichier CFScript.txt sur le fichier Combofix.exe (comme le lien suivant)
http://sd-2.archive-host.com/membres/images/135518691112296573/cfscriptop0.gif
* Patiente le temps du scan. Le Bureau va disparaître à plusieurs reprises : c'est normal ! Ne touche à rien tant que le scan n'est pas terminé.
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier ne s'ouvre pas, il se trouve ici ? C:\ComboFix.txt
0
Voici le lien vers le nouveau rapport combofix :

http://security-domain.be/SecurityUpload/index.php/files/get/mCThhJ4nn3/combofix.txt
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 18:54
Fais un nouveau rapport ZHPdiag stp

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
0
J'ai un mal fou à accéder à internet maintenant

http://pjjoint.malekal.com/files.php?id=f8f503d6109811
0
mon pc vient de planter avec un écran bleu, je viens de le redémarrer.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 19:59
bon

comme je te l'avais dis plus haut

tu es tres salement infecté...et c'est tres mal engagé, l'infection se propageant encore

1)

sauvegarder tes données

Il est impératif de ne sauvegarder AUCUN fichier exécutable, aucun documents zippé (.zip) compressé (.rar) aucun .scr aucun .DLL et aucun .HTML sinon, vous risquez de vous retrouver avec des fichiers infectés. N'oubliez pas qu'un seul fichier peut infecter le reste du PC.

..................

2)

à partir d'un autre pc si possible télécharges et graves ceci sur un cd
(gravure d'un iso ou d'une image)

https://free.drweb.com/aid_admin/



redemarrer le pc en mettant le cd DRWEB dans le lecteur
puis
redémarrer le pc en bootant sur le cd Dr.Web
(si ton pc est bien configuré, tu devrais avoir un message dés le début du lancement « appuyer sur une touche pour démarrer du cd »)


suivre ensuite les indications de l'outil

aide toi de ce lien

http://jal.cyber-nux.fr/?p=123
0
Le lecteur cd rom de mon pc ne fonctionnant pas, j'utilise un lecteur externe branché sur un usb. Cela peut-il poser problème pour la manoeuvre que tu m'indiques?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 20:10
à la fin de ce lien http://jal.cyber-nux.fr/?p=123 est indiquée la manip pour l'usb mais c'est plus délicat à faire

Téléchargez Unetbooin pour Windows
0
dernière question, qu'est ce que l'infection peut endommager sur le pc (matériel? logiciel? etc...)
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 274
16 mars 2011 à 20:16
à priori non

mais pour être franc, ca finit généralement par le formatage vu l'étendue de l'infection

j'oubliais, désactive la restauration systeme

enfin, si tu coinces pour l'usb, fais ceci mais c'est moins bien

⇒ Téléchargez Dr.Web CureIt! sur ton Bureau :
ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe

⇒ Double-cliquez sur drweb-cureit.exe et cliquez sur Commencer le scan.
⇒ Ce scan rapide permet l'analyse des processus chargés en mémoire; s'il trouve des processus infectés, cliquez sur le bouton Oui pour Tout à l'invite.
⇒ Lorsque le scan rapide est terminé, cliquez sur Options > Changer la configuration.
⇒ Choisissez l'onglet Scanner, et décochez Analyse heuristique.
⇒ De retour à la fenêtre principale : choisissez Analyse complète.
⇒ Cliquez la flèche verte sur la droite et le scan débutera. Une publicité apparaît quelquefois, fermez-la.
⇒ Cliquez Oui pour Tout si un fichier est détecté.
⇒ A la fin du scan, si des infections sont trouvées, cliquez sur Tout sélectionner, puis sur Désinfecter. Si la désinfection est impossible, cliquez sur Quarantaine.
⇒ Au menu principal de l'outil, en haut à gauche, cliquez sur le menu Fichier et choisissez Enregistrer le rapport.
⇒ Sauvegardez le rapport sur votre Bureau. Ce dernier se nommera DrWeb.csv.
⇒ Fermez Dr.Web CureIt!
⇒ Redémarrez votre ordinateur (très important) car certains fichiers peuvent être déplacés/réparés au redémarrage.
⇒ Postez (Copiez/Collez) le contenu du rapport de l'outil Dr.Web dans un bloc note

Ensuite :

⇒ Rendez-vous à cette adresse d'hébergement gratuit : http://www.cijoint.fr/
⇒ Cliquez sur parcourir, chercher rapport DrWeb.txt puis sur cliquez ici pour déposer le fichier
⇒ Une fois le lien crée, faite un clique droit dessus et copier l'adresse du lien pour venir le coller dans votre réponse
0