Trojan.Win32.Hosts2.gen
Fermé
matthieugoua
-
Modifié par matthieugoua le 7/04/2011 à 12:36
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 - 9 avril 2011 à 19:52
afideg Messages postés 10517 Date d'inscription lundi 10 octobre 2005 Statut Contributeur sécurité Dernière intervention 12 avril 2022 - 9 avril 2011 à 19:52
A voir également:
- Trojan win32 hosts2 gen
- Xiaomi tv box s 2nd gen test - Accueil - TV & Vidéo
- E-gen - Forum Windows XP
- Win64 pup gen ✓ - Forum Virus
- Trojan.win32.generic ✓ - Forum Virus
- Win64:miscx-gen - Forum Virus
22 réponses
je n'ai pas de Win32.Hosts2.gen.exe dans le gestionnaires des taches, et concernant svchost.exe j'en ai une dizaine et quand je les efface mon PC finis par planter et redémarrer , mais a ce moment la j'ai tjs le même souci
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 7/04/2011 à 15:36
Modifié par afideg le 7/04/2011 à 15:36
Bonjour Matthieu
Bienvenue sur CCM.
Nous allons faire le maximum afin de résoudre ton problème.
Je ne suis pas seul à suivre ce "fil de discussion" (= topic) ; d'autres helpers (= aidants) peuvent venir à la rescousse afin d'assurer un meilleur service à chaque internaute.
Ci-après quelques règles préalables pour mettre les chances de ton côté.
1- Les helpers ici sont tous volontaires et bénévoles ; ils prennent de leur temps pour ce faire.
2- Ils peuvent être occupés à traiter plusieurs topics en même temps que le tien .
3- Donc, si une réponse se fait attendre, pas de panique; nous reviendrons sur ton sujet.
4- Si une réponse ce fait trop attendre, tu as la possibilité de contacter le helper par MP (= Messagerie Privée) ; mais cela n'est possible que si l'internaute est inscrit comme membre du forum. Sur CCM, c'est ici ==> il faut aussi être inscrit pour poster les longs rapports hébergés .
5- Il est important de suivre (lire entièrement) chaque procédure dans l'ordre proposé et jusqu'au bout !
6- Même si le PC va mieux, ou si le malware que tu nous as signalé est supprimé, ne pas partir tant que le helper n'a pas confirmé la fin de la désinfection ; en effet, il pourrait rester des traces, ou d'autres infections à traiter !
7- Si tu butes sur des interrogations, n'hésite pas à "poser des questions avant d'agir" ; ne reste pas dans le doute.
8- Merci.
Télécharger sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven, clic-droit, er choisir "Exécuter en tant qu'administrateur" )
* Quitter tous tes programmes en cours
* Lancer RogueKiller.exe.
* Lorsque demandé, taper 2 et valider
* Un rapport (RKreport.txt) a dû se créer à côté de l'exécutable, coller son contenu dans la réponse.
* Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Pour finir, si ça ne marche pas on peut toujours renommer le fichier en winlogon.exe lors du téléchargement.
Merci
Al.
Patience-Vigilance-Amour.
Bienvenue sur CCM.
Nous allons faire le maximum afin de résoudre ton problème.
Je ne suis pas seul à suivre ce "fil de discussion" (= topic) ; d'autres helpers (= aidants) peuvent venir à la rescousse afin d'assurer un meilleur service à chaque internaute.
Ci-après quelques règles préalables pour mettre les chances de ton côté.
1- Les helpers ici sont tous volontaires et bénévoles ; ils prennent de leur temps pour ce faire.
2- Ils peuvent être occupés à traiter plusieurs topics en même temps que le tien .
3- Donc, si une réponse se fait attendre, pas de panique; nous reviendrons sur ton sujet.
4- Si une réponse ce fait trop attendre, tu as la possibilité de contacter le helper par MP (= Messagerie Privée) ; mais cela n'est possible que si l'internaute est inscrit comme membre du forum. Sur CCM, c'est ici ==> il faut aussi être inscrit pour poster les longs rapports hébergés .
5- Il est important de suivre (lire entièrement) chaque procédure dans l'ordre proposé et jusqu'au bout !
6- Même si le PC va mieux, ou si le malware que tu nous as signalé est supprimé, ne pas partir tant que le helper n'a pas confirmé la fin de la désinfection ; en effet, il pourrait rester des traces, ou d'autres infections à traiter !
7- Si tu butes sur des interrogations, n'hésite pas à "poser des questions avant d'agir" ; ne reste pas dans le doute.
8- Merci.
Télécharger sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
*( Sous Vista/Seven, clic-droit, er choisir "Exécuter en tant qu'administrateur" )
* Quitter tous tes programmes en cours
* Lancer RogueKiller.exe.
* Lorsque demandé, taper 2 et valider
* Un rapport (RKreport.txt) a dû se créer à côté de l'exécutable, coller son contenu dans la réponse.
* Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois.
Pour finir, si ça ne marche pas on peut toujours renommer le fichier en winlogon.exe lors du téléchargement.
Merci
Al.
Patience-Vigilance-Amour.
Voila le rapport de roguekiller
RogueKiller V4.3.7 par Tigzy contact sur http://www.sur-la-toile.com mail: tigzyRK<at>gmail<dot>com Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html Systeme d'exploitation: Windows 7 (6.1.7600 ) 64 bits version Demarrage : Mode normal Utilisateur: ZORRO [Droits d'admin] Mode: Suppression -- Date : 07/04/2011 16:37:13 Processus malicieux: 0 Entrees de registre: 2 [PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX [PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (socks=127.0.0.1:9999) -> NOT REMOVED, USE PROXYFIX Fichier HOSTS: 127.0.0.1 localhost ::1 localhost Termine : << RKreport[2].txt >> RKreport[1].txt ; RKreport[2].txt
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 7/04/2011 à 18:42
Modifié par afideg le 7/04/2011 à 18:42
Bonsoir,
Bien.
Si ce n'est pas toi qui a installé le proxy,
... relancer RogueKiller et taper 4 cette fois ( = option Proxy )
Poster le rapport final.
Enchainer directement avec MBAM = Malwarebyte's Anti-Malware
Comme ceci:
Attention, si tu as déjà MBAM sur le PC, il faut le mettre à jour avant de lancer la recherche.
Télécharger Malwarebyte's Anti-Malware - depuis
[ https://www.bleepingcomputer.com/download/malwarebytes-anti-malware/?1 ].
Enfoncer le bouton radio [Download Now],
- puis sur le bouton [Enregistrer], choisir sur le bureau.
Sur le bureau s'affiche alors l'icône "mbam-setup-1.50.1.exe"
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
1°- Installation
- Double-cliquer sur l'icône "mbam-setup-1.50.1.exe" du bureau pour démarrer le programme d'installation > [Exécuter] > Choisir "Français" et valider par [OK] > l'assistant d'installation s'affiche.
Cliquer sur "Suivant" > cocher la case du bouton ratio devant "... accepter ... la licence" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > et cliquer sur
[Installer] (laisser faire)
/!\ Cocher la case du bouton ratio devant "Mettre à jour ... ".
/!\ Décocher la case du bouton ration devant "Exécuter MBAM"
> Ensuite cliquer sur [Terminer]
Attention, à ce moment, la mise à jour démarre (laisser faire) > à la suite du message "Succès de la mise à jour ..." cliquer sur [OK]
NB : Si un message s'affiche signalant qu'il manque COMCTL32.OCX (ce qui est peu probable), alors le télécharger [ https://www.malekal.com/tutorial-aboutbuster/ ]; et faire les mises à jour (cliquer sur "Mises à jour" puis "Recherche de mises à jour")
2°- Vérifier que tous les disques amovibles soient encore branchés et sans les ouvrir.
3°- Analyse
/!\ Utilisateur de Vista et Windows 7 : Clic-droit sur le logo de Malwarebytes' Anti-Malware, et choisir « Exécuter en tant qu'Administrateur »
Cliquer sur l'icône de raccourci Malwarebytes's Anti-Malware du bureau.
Sur la page affichée, choisir l'onglet "Recherche" et cocher la case du bouton ratio "Exécuter un examen rapide", ensuite enfoncer le bouton radio [Rechercher]
L'analyse démarre, le scan est relativement long, c'est normal.
4°- A la fin de l'analyse, un message s'affiche
==> Citation : L'examen s'est terminé normalement.
==> Cliquer sur "Ok" pour poursuivre.
/!\ Si des malwares ont été détectés, cliquer sur "Afficher les résultats".
Sélectionner tout (ou laisser coché) et cliquer sur "Supprimer la sélection" > MBAM va détruire les fichiers et clés de registre, et en mettre une copie dans la quarantaine. /!\
5°- MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.
Copier-coller ce rapport et le poster dans la prochaine réponse sur le topic en cours.
NB : Si MBAM demande à redémarrer, il faut le faire, mais seulement après avoir posté le rapport.
Une aide précieuse dans ce Tutoriel
Merci
Al.
Patience-Vigilance-Amour.
Bien.
Si ce n'est pas toi qui a installé le proxy,
... relancer RogueKiller et taper 4 cette fois ( = option Proxy )
Poster le rapport final.
Enchainer directement avec MBAM = Malwarebyte's Anti-Malware
Comme ceci:
Attention, si tu as déjà MBAM sur le PC, il faut le mettre à jour avant de lancer la recherche.
Télécharger Malwarebyte's Anti-Malware - depuis
[ https://www.bleepingcomputer.com/download/malwarebytes-anti-malware/?1 ].
Enfoncer le bouton radio [Download Now],
- puis sur le bouton [Enregistrer], choisir sur le bureau.
Sur le bureau s'affiche alors l'icône "mbam-setup-1.50.1.exe"
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
1°- Installation
- Double-cliquer sur l'icône "mbam-setup-1.50.1.exe" du bureau pour démarrer le programme d'installation > [Exécuter] > Choisir "Français" et valider par [OK] > l'assistant d'installation s'affiche.
Cliquer sur "Suivant" > cocher la case du bouton ratio devant "... accepter ... la licence" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > "Suivant" > et cliquer sur
[Installer] (laisser faire)
/!\ Cocher la case du bouton ratio devant "Mettre à jour ... ".
/!\ Décocher la case du bouton ration devant "Exécuter MBAM"
> Ensuite cliquer sur [Terminer]
Attention, à ce moment, la mise à jour démarre (laisser faire) > à la suite du message "Succès de la mise à jour ..." cliquer sur [OK]
NB : Si un message s'affiche signalant qu'il manque COMCTL32.OCX (ce qui est peu probable), alors le télécharger [ https://www.malekal.com/tutorial-aboutbuster/ ]; et faire les mises à jour (cliquer sur "Mises à jour" puis "Recherche de mises à jour")
2°- Vérifier que tous les disques amovibles soient encore branchés et sans les ouvrir.
3°- Analyse
/!\ Utilisateur de Vista et Windows 7 : Clic-droit sur le logo de Malwarebytes' Anti-Malware, et choisir « Exécuter en tant qu'Administrateur »
Cliquer sur l'icône de raccourci Malwarebytes's Anti-Malware du bureau.
Sur la page affichée, choisir l'onglet "Recherche" et cocher la case du bouton ratio "Exécuter un examen rapide", ensuite enfoncer le bouton radio [Rechercher]
L'analyse démarre, le scan est relativement long, c'est normal.
4°- A la fin de l'analyse, un message s'affiche
==> Citation : L'examen s'est terminé normalement.
==> Cliquer sur "Ok" pour poursuivre.
/!\ Si des malwares ont été détectés, cliquer sur "Afficher les résultats".
Sélectionner tout (ou laisser coché) et cliquer sur "Supprimer la sélection" > MBAM va détruire les fichiers et clés de registre, et en mettre une copie dans la quarantaine. /!\
5°- MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse.
Copier-coller ce rapport et le poster dans la prochaine réponse sur le topic en cours.
NB : Si MBAM demande à redémarrer, il faut le faire, mais seulement après avoir posté le rapport.
Une aide précieuse dans ce Tutoriel
Merci
Al.
Patience-Vigilance-Amour.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
7 avril 2011 à 18:52
7 avril 2011 à 18:52
Voila le rapport de malwarebytes
j'en ai profité pour scanner le fichier avec virustotal
http://www.virustotal.com/file-scan/report.html?id=3e118d76e28a0778243f71ba4519d21c1d5789cd45020f1ae26c19081445f5e2-1302172374
Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Version de la base de données: 6302 Windows 6.1.7600 Internet Explorer 9.0.8112.16421 07/04/2011 18:50:16 mbam-log-2011-04-07 (18-50-13).txt Type d'examen: Examen rapide Elément(s) analysé(s): 168055 Temps écoulé: 2 minute(s), 11 seconde(s) Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 0 Valeur(s) du Registre infectée(s): 0 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 2 Processus mémoire infecté(s): (Aucun élément nuisible détecté) Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): (Aucun élément nuisible détecté) Valeur(s) du Registre infectée(s): (Aucun élément nuisible détecté) Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté) Dossier(s) infecté(s): (Aucun élément nuisible détecté) Fichier(s) infecté(s): c:\Windows\System32\secushr.dat (Malware.Trace) -> No action taken. c:\Windows\SysWOW64\secushr.dat (Malware.Trace) -> No action taken.
j'en ai profité pour scanner le fichier avec virustotal
http://www.virustotal.com/file-scan/report.html?id=3e118d76e28a0778243f71ba4519d21c1d5789cd45020f1ae26c19081445f5e2-1302172374
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
7 avril 2011 à 19:05
7 avril 2011 à 19:05
Et le rapport RogueKiller ?
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 7/04/2011 à 21:13
Modifié par afideg le 7/04/2011 à 21:13
Après le rapport RogueKiller, réaliser ce diagnostic du PC.
Télécharger ZHPDiag (de Nicolas Coolman) .
Dérouler la page et cliquer sur [Télécharger] (le bouton radio inférieur).
Une barre jaune apparaît en haut de page > cliquer sur "Cliquer ici pour afficher plus d'options..." > "Télécharger le ficher ..." > [Enregistrer] (accepter l'alerte éventuelle de l'antivirus) > choisir le Bureau > [Enregistrer] ZHPDiag2.exe > [Exécuter] > [Exécuter] > lancer l'assistant d'installation par [Suivant].
Ne pas oublier de cocher le bouton ratio en face de "Créer une icône sur le bureau".
Se laisser guider lors de l'installation, ZHPDiag.exe se lancera automatiquement à la fin.
(/!\L'outil a créé 4 icônes , dont ZHPDiag (pour lancer l'application ultérieurement) et ZHPFix (pour le traitement du rapport) sur le bureau ) .
/!\Utilisateur de Vista et Seven : Clic-droit sur le logo ZHPDiag2.exe > choisir [Exécuter en tant qu'Administrateur]/!\
- Cliquer sur le raccourci ZHPDiag du Bureau pour l'ouvrir.
Cliquer sur l'icône représentant une loupe pour "Lancer le diagnostic".
NOTES:
- Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une "Disquette"
- Héberger le rapport sur ce site http://pjjoint.malekal.com/ > puis copier/coller le lien fourni dans la prochaine réponse vers le forum en cours.
Merci
Je passe à table
Patience-Vigilance-Amour.
Télécharger ZHPDiag (de Nicolas Coolman) .
Dérouler la page et cliquer sur [Télécharger] (le bouton radio inférieur).
Une barre jaune apparaît en haut de page > cliquer sur "Cliquer ici pour afficher plus d'options..." > "Télécharger le ficher ..." > [Enregistrer] (accepter l'alerte éventuelle de l'antivirus) > choisir le Bureau > [Enregistrer] ZHPDiag2.exe > [Exécuter] > [Exécuter] > lancer l'assistant d'installation par [Suivant].
Ne pas oublier de cocher le bouton ratio en face de "Créer une icône sur le bureau".
Se laisser guider lors de l'installation, ZHPDiag.exe se lancera automatiquement à la fin.
(/!\L'outil a créé 4 icônes , dont ZHPDiag (pour lancer l'application ultérieurement) et ZHPFix (pour le traitement du rapport) sur le bureau ) .
/!\Utilisateur de Vista et Seven : Clic-droit sur le logo ZHPDiag2.exe > choisir [Exécuter en tant qu'Administrateur]/!\
- Cliquer sur le raccourci ZHPDiag du Bureau pour l'ouvrir.
Cliquer sur l'icône représentant une loupe pour "Lancer le diagnostic".
NOTES:
- Enregistrer le rapport sur le Bureau à l'aide de l'icône représentant une "Disquette"
- Héberger le rapport sur ce site http://pjjoint.malekal.com/ > puis copier/coller le lien fourni dans la prochaine réponse vers le forum en cours.
Merci
Je passe à table
Patience-Vigilance-Amour.
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
7 avril 2011 à 21:01
7 avril 2011 à 21:01
Et le rapport RogueKiller ?
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
Modifié par matthieugoua le 7/04/2011 à 21:33
Modifié par matthieugoua le 7/04/2011 à 21:33
pour le rapport RogueKiller je n'ai pas refait car le proxy a bien été installé par moi il s'agit d'un proxy par tunnel ssh
et voila le rapport ZHPdiag
https://pjjoint.malekal.com/files.php?id=25bf8a5ed771311
et voila le rapport ZHPdiag
https://pjjoint.malekal.com/files.php?id=25bf8a5ed771311
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
7 avril 2011 à 22:22
7 avril 2011 à 22:22
Re,
Ouf !
Merci de m'avoir averti pour le proxy.
Faire ceci:
Désactiver l'UAC de SEVEN comme ceci
Avec la souris, sélectionner toutes ces lignes en italique gras ci-dessous, en vrac;
puis les "copier" (ces lignes sont maintenant "dans la souris = le presse-papier")
EmptyTemp
SysRestore
FirewallRAZ
C:\Users\ZORRO\AppData\Roaming\Microsoft\Installer\{B57CFA7E-E198-40FD-A537-CA77F7772E2A}\_93B5EC9BDA84C2F21882AA.exe => Infection Diverse
C:\Windows\system32\srvany.exe O23 - Service: (Microsoft SharePoint Workspace => Infection Diverse (Trojan.Keygen)
C:\Users\ZORRO\AppData\Roaming\Mozilla\Firefox\Profiles\qhz5wauo.default\searchplugins\conduit.xml => Conduit searchplugins
O4 - HKCU\..\Run: [fsm] Clé orpheline O4 - HKCU\..\Run: [msnmsgr] . (.Microsoft => Orphean Key not necessary
HKUS\S-1-5-21-3518145171-3252882482-2992206439-1000\..\Run: [fsm] Clé orpheline => Orphean Key not necessary
Audit Service) - Clé orpheline O23 - Service: (nlsX86cc) . (.Nalpeiron Ltd. - => Orphean Key not necessary
(.not file.) ---\\ Tâches planifiées en automatique (O39) O39 - APT:Automatic => Fichier absent
Network\FlashGet 3\FlashGet3.exe (.not file.) O47 - AAKE:Key Export SP - => Fichier absent
Codec.) -- (.not file.) O52 - TDSD: => Fichier absent
- Xfire Video Codec.) -- (.not file.) ---\\ ShareTools MSconfig StartupReg (O53) => Fichier absent
Services: CurCS - (.not file.) - => Fichier absent
C:\Users\ZORRO\Desktop\pc-wizard_2010.1.961\pcwiz_x64.sys (.not file.) - cpuz134 => Fichier absent
Files\MediaCoder\sysInfoX64.sys (.not file.) - CrystalSysInfo (CrystalSysInfo) => Fichier absent
(.not file.) - Security Driver (secdrv) .(...) - LEGACY_SECDRV O64 - Services: => Fichier absent
Spawning: <.bat> [HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
[HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell Spawning: <.com> => Fichier absent
[HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell Spawning: <.exe> => Fichier absent
[HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell Spawning: <.html> => Fichier absent
Shell Spawning: <.cmd> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
Spawning: <.com> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
Spawning: <.exe> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
C:\Users\ZORRO\AppData\Roaming\Mozilla\Firefox\Profiles\qhz5wauo.default\searchplugins\conduit.xml => Conduit searchplugins
- C:\Windows\system32\srvany.exe SR - | Auto 09/07/2010 65856 | (nlsX86cc) . => Windows XP Activation Hack
[HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit
EmptyFlash
MBRFix
Lancer ZHPFix à partir du raccourci sur le bureau .
( Pour Vista : Faire un clic-droit sur l'icône ZHPFix.exe présente sur le Bureau, et sélectionner, dans le menu contextuel qui s'affiche, l'option " Exécuter en tant qu'administrateur ").
- Cliquer sur l'icône représentant la lettre bleue H, cela collera les lignes qui sont en mémoire dans le presse-papier.
Vérifier que toutes les lignes prescrites de copier (et seulement elles) sont dans la fenêtre.
* Cliquer sur OK, sur "Tous", puis sur "Nettoyer"
[*] Accepter la désinstallation des programmes si proposé, mais refuser le redémarrage de ton pc si également proposé, car cela stopperait ZHPFix.
[*] Le navigateur risque de s'ouvrir pendant la désinstallation des toolbars, pas de panique c'est normal; fermer les fenêtres tout simplement.
Le rapport de l'application va apparaître dans la fenêtre.
* Copier/coller la totalité du rapport dans la prochaine réponse.( [CTRL+A] pour tout sélectionner, [CTRL+C] pour copier et [CTRL+V] pour coller )
Arrêter puis redémarrer le PC.
Relancer ensuite une analyse avec ZHPDiag comme précédemment, et poster le rapport.
Merci
Al.
Ouf !
Merci de m'avoir averti pour le proxy.
Faire ceci:
Désactiver l'UAC de SEVEN comme ceci
Avec la souris, sélectionner toutes ces lignes en italique gras ci-dessous, en vrac;
puis les "copier" (ces lignes sont maintenant "dans la souris = le presse-papier")
EmptyTemp
SysRestore
FirewallRAZ
C:\Users\ZORRO\AppData\Roaming\Microsoft\Installer\{B57CFA7E-E198-40FD-A537-CA77F7772E2A}\_93B5EC9BDA84C2F21882AA.exe => Infection Diverse
C:\Windows\system32\srvany.exe O23 - Service: (Microsoft SharePoint Workspace => Infection Diverse (Trojan.Keygen)
C:\Users\ZORRO\AppData\Roaming\Mozilla\Firefox\Profiles\qhz5wauo.default\searchplugins\conduit.xml => Conduit searchplugins
O4 - HKCU\..\Run: [fsm] Clé orpheline O4 - HKCU\..\Run: [msnmsgr] . (.Microsoft => Orphean Key not necessary
HKUS\S-1-5-21-3518145171-3252882482-2992206439-1000\..\Run: [fsm] Clé orpheline => Orphean Key not necessary
Audit Service) - Clé orpheline O23 - Service: (nlsX86cc) . (.Nalpeiron Ltd. - => Orphean Key not necessary
(.not file.) ---\\ Tâches planifiées en automatique (O39) O39 - APT:Automatic => Fichier absent
Network\FlashGet 3\FlashGet3.exe (.not file.) O47 - AAKE:Key Export SP - => Fichier absent
Codec.) -- (.not file.) O52 - TDSD: => Fichier absent
- Xfire Video Codec.) -- (.not file.) ---\\ ShareTools MSconfig StartupReg (O53) => Fichier absent
Services: CurCS - (.not file.) - => Fichier absent
C:\Users\ZORRO\Desktop\pc-wizard_2010.1.961\pcwiz_x64.sys (.not file.) - cpuz134 => Fichier absent
Files\MediaCoder\sysInfoX64.sys (.not file.) - CrystalSysInfo (CrystalSysInfo) => Fichier absent
(.not file.) - Security Driver (secdrv) .(...) - LEGACY_SECDRV O64 - Services: => Fichier absent
Spawning: <.bat> [HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
[HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell Spawning: <.com> => Fichier absent
[HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell Spawning: <.exe> => Fichier absent
[HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell Spawning: <.html> => Fichier absent
Shell Spawning: <.cmd> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
Spawning: <.com> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
Spawning: <.exe> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Fichier absent
C:\Users\ZORRO\AppData\Roaming\Mozilla\Firefox\Profiles\qhz5wauo.default\searchplugins\conduit.xml => Conduit searchplugins
- C:\Windows\system32\srvany.exe SR - | Auto 09/07/2010 65856 | (nlsX86cc) . => Windows XP Activation Hack
[HKCU\Software\AppDataLow\Software\Conduit] => Toolbar.Conduit
EmptyFlash
MBRFix
Lancer ZHPFix à partir du raccourci sur le bureau .
( Pour Vista : Faire un clic-droit sur l'icône ZHPFix.exe présente sur le Bureau, et sélectionner, dans le menu contextuel qui s'affiche, l'option " Exécuter en tant qu'administrateur ").
- Cliquer sur l'icône représentant la lettre bleue H, cela collera les lignes qui sont en mémoire dans le presse-papier.
Vérifier que toutes les lignes prescrites de copier (et seulement elles) sont dans la fenêtre.
* Cliquer sur OK, sur "Tous", puis sur "Nettoyer"
[*] Accepter la désinstallation des programmes si proposé, mais refuser le redémarrage de ton pc si également proposé, car cela stopperait ZHPFix.
[*] Le navigateur risque de s'ouvrir pendant la désinstallation des toolbars, pas de panique c'est normal; fermer les fenêtres tout simplement.
Le rapport de l'application va apparaître dans la fenêtre.
* Copier/coller la totalité du rapport dans la prochaine réponse.( [CTRL+A] pour tout sélectionner, [CTRL+C] pour copier et [CTRL+V] pour coller )
Arrêter puis redémarrer le PC.
Relancer ensuite une analyse avec ZHPDiag comme précédemment, et poster le rapport.
Merci
Al.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
7 avril 2011 à 22:33
7 avril 2011 à 22:33
Voila le rapport apres nettoyage
Rapport de ZHPFix 1.12.3274 par Nicolas Coolman, Update du 06/04/2011 Fichier d'export Registre : C:\ZHPExportRegistry-07-04-2011-22-31-26.txt Run by ZORRO at 07/04/2011 22:31:26 Windows 7 Home Premium Edition, 64-bit (Build 7600) Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html ========== Processus mémoire ========== C:\Users\ZORRO\AppData\Roaming\Microsoft\Installer\{B57CFA7E-E198-40FD-A537-CA77F7772E2A}\_93B5EC9BDA84C2F21882AA.exe => Supprimé et mis en quarantaine ========== Clé(s) du Registre ========== HKCU\Software\AppDataLow\Software\Conduit => Clé supprimée avec succès ========== Valeur(s) du Registre ========== FirewallRaz (SP) : C:\Program Files (x86)\FlashGet Network\FlashGet 3\FlashGet3.exe => Valeur supprimée avec succès FirewallRaz (Domain) : FPS-SpoolSvc-In-TCP-NoScope => Valeur supprimée avec succès FirewallRaz (Public) : FPS-SpoolSvc-In-TCP => Valeur supprimée avec succès FirewallRaz (Domain) : CoreNet-GP-LSASS-Out-TCP => Valeur supprimée avec succès FirewallRaz (Domain) : RemoteSvcAdmin-In-TCP-NoScope => Valeur supprimée avec succès FirewallRaz (Public) : RemoteSvcAdmin-In-TCP => Valeur supprimée avec succès FirewallRaz (Private) : {9B4A08F9-CB4F-416C-B886-33CF4B63DD20} => Valeur supprimée avec succès O4 - HKCU\..\Run: [fsm] Clé orpheline O4 - HKCU\..\Run: [msnmsgr] . (.Microsoft => Valeur supprimée avec succès ========== Dossier(s) ========== Dossiers Flash Cookies supprimés : 82 ========== Fichier(s) ========== Fichiers Flash Cookies supprimés : 45 ========== Master Boot Record ========== Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net Windows 6.1.7600 device: opened successfully user: error reading MBR Disk trace: error: Read Descripteur non valide kernel: error reading MBR Resultat après le fix : Master Boot Record non infecté ========== Restauration Système ========== Point de restauration du système créé avec succès ========== Autre ========== HKUS\S-1-5-21-3518145171-3252882482-2992206439-1000\..\Run: [fsm] Clé orpheline => Format Non supporté Audit Service) - Clé orpheline O23 - Service: (nlsX86cc) . (.Nalpeiron Ltd. - => Format Non supporté Network\FlashGet 3\FlashGet3.exe (.not file.) O47 - AAKE:Key Export SP - => Format Non supporté Codec.) -- (.not file.) O52 - TDSD: => Format Non supporté Services: CurCS - (.not file.) - => Format Non supporté Files\MediaCoder\sysInfoX64.sys (.not file.) - CrystalSysInfo (CrystalSysInfo) => Format Non supporté (.not file.) - Security Driver (secdrv) .(...) - LEGACY_SECDRV O64 - Services: => Format Non supporté Spawning: <.bat> [HKLM\..\open\Command] "%1" %* (.not file.) O67 - Shell => Format Non supporté Shell Spawning: <.cmd> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Format Non supporté Spawning: <.com> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Format Non supporté Spawning: <.exe> [HKCR\..\open\Command] "%1" %* (.not file.) O67 - Shell => Format Non supporté - C:\Windows\system32\srvany.exe SR - | Auto 09/07/2010 65856 | (nlsX86cc) . => Format Non supporté ========== Récapitulatif ========== 1 : Processus mémoire 1 : Clé(s) du Registre 8 : Valeur(s) du Registre 1 : Dossier(s) 1 : Fichier(s) 1 : Master Boot Record 1 : Restauration Système 12 : Autre End of the scan
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
7 avril 2011 à 22:43
7 avril 2011 à 22:43
el le rapport ZHPDiag après reboot
https://pjjoint.malekal.com/files.php?id=db5b9ef83f10911
https://pjjoint.malekal.com/files.php?id=db5b9ef83f10911
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 7/04/2011 à 22:53
Modifié par afideg le 7/04/2011 à 22:53
Est-ce bien ceci ton proxy ?; regarde attentivement:
---\\ Internet Explorer, Proxy Management (R5)
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.gougou-gaming.com;*.kaspersky.*;*forom.biz;*.image-mp3-video.com;*.forom.com;*.ecoquin.com;192.*;*.local;local
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = socks=127.0.0.1:9999
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyEnable = 1
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,MigrateProxy = 1
R5 - HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings,EnableHttp1_1 = 1
R5 - HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigProxy = wininet.dll
---\\ Internet Explorer, Proxy Management (R5)
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.gougou-gaming.com;*.kaspersky.*;*forom.biz;*.image-mp3-video.com;*.forom.com;*.ecoquin.com;192.*;*.local;local
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = socks=127.0.0.1:9999
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyEnable = 1
R5 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,MigrateProxy = 1
R5 - HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings,EnableHttp1_1 = 1
R5 - HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigProxy = wininet.dll
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 7/04/2011 à 22:54
Modifié par afideg le 7/04/2011 à 22:54
Reconnais-tu ce domaine :
---\\ Modification Domaine/Adresses DNS (O17)
O17 - HKLM\System\CCS\Services\Tcpip\..\{5A843D70-DC9A-489E-B6E6-E4CD99782656}: DhcpNameServer = 8.8.8.8 8.8.4.4
O17 - HKLM\System\CS1\Services\Tcpip\..\{5A843D70-DC9A-489E-B6E6-E4CD99782656}: DhcpNameServer = 8.8.8.8 8.8.4.4
O17 - HKLM\System\CS2\Services\Tcpip\..\{5A843D70-DC9A-489E-B6E6-E4CD99782656}: DhcpNameServer = 8.8.8.8 8.8.4.4
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 8.8.8.8 8.8.4.4
?
---\\ Modification Domaine/Adresses DNS (O17)
O17 - HKLM\System\CCS\Services\Tcpip\..\{5A843D70-DC9A-489E-B6E6-E4CD99782656}: DhcpNameServer = 8.8.8.8 8.8.4.4
O17 - HKLM\System\CS1\Services\Tcpip\..\{5A843D70-DC9A-489E-B6E6-E4CD99782656}: DhcpNameServer = 8.8.8.8 8.8.4.4
O17 - HKLM\System\CS2\Services\Tcpip\..\{5A843D70-DC9A-489E-B6E6-E4CD99782656}: DhcpNameServer = 8.8.8.8 8.8.4.4
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: DhcpNameServer = 8.8.8.8 8.8.4.4
?
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
7 avril 2011 à 22:56
7 avril 2011 à 22:56
Vas sur ton disque C:\ supprimer ce dossier en gras
C:\ProgramData\ashampoo
C:\ProgramData\ashampoo
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
Modifié par matthieugoua le 7/04/2011 à 23:02
Modifié par matthieugoua le 7/04/2011 à 23:02
Oui il s'agit bien de mon proxy avec mes regles
et pour 8.8.4.4 et 8.8.8.8 ce sont les DNS public de google
http://code.google.com/intl/fr-FR/speed/public-dns/
et pour 8.8.4.4 et 8.8.8.8 ce sont les DNS public de google
http://code.google.com/intl/fr-FR/speed/public-dns/
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
7 avril 2011 à 23:01
7 avril 2011 à 23:01
Bien merci.
Quand tu auras supprimé ashampoo
Faire une analyse complète avec ton réputé Kis 2010 (brancher éventuellement tes disques amovibles en USB). ==> donne le résultat.
Bonne soirée
Merci
Al.
Quand tu auras supprimé ashampoo
Faire une analyse complète avec ton réputé Kis 2010 (brancher éventuellement tes disques amovibles en USB). ==> donne le résultat.
Bonne soirée
Merci
Al.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
Modifié par matthieugoua le 8/04/2011 à 02:16
Modifié par matthieugoua le 8/04/2011 à 02:16
Voila mon rapport kaspersky les problemes trouvé le sont sur mes disques J et G qui ne sont d'habitude pas allumer
http://www.cijoint.fr/cjlink.php?file=cj201104/cijmqMbvLS.txt
ou bien ici
http://pastebin.com/raw.php?i=t5e343y1
http://www.cijoint.fr/cjlink.php?file=cj201104/cijmqMbvLS.txt
ou bien ici
http://pastebin.com/raw.php?i=t5e343y1
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 8/04/2011 à 17:14
Modifié par afideg le 8/04/2011 à 17:14
Bonjour,
J'aurais voulu poursuivre à étudier ce topic; mais devant ça :
- ImTOO DVD Ripper Platinum v4.0 (DVD & Audio Ripper, DVD to iPod, PSP,DivX, Converter In One Program) & Serial KeyGen/KEYGEN.exe/PE_Patch.Upolyx
- G:\_APPS\Torchsoft.ASCII.Art.Studio.v2.2.1.Incl.Keygen.and.Patch-BRD\braas21.rar/Keygen\Keygen.exe ,
je ne peux pas lutter (sans vouloir être plus catholique que le pape) .
Je te suggère de vider la poubelle sur G:\ ; elle est là :
G:\$RECYCLE.BIN\S-1-5-21-162703188-3962547559-4191810489-1000
Si tu as le coeur à la recherche, relancer une analyse complète avec MBAM après l'avoir mis à jour impérativement; et en gardant branchés le disque G:\ . ==> durée ± 1 heure au moins.
Et supprimer les éléments infectieux trouvés.
Réactiver l'UAC de W7.
Note: Je fais confiance en Kis 2010, il fait du bon boulot.
Merci
Al.
J'aurais voulu poursuivre à étudier ce topic; mais devant ça :
- ImTOO DVD Ripper Platinum v4.0 (DVD & Audio Ripper, DVD to iPod, PSP,DivX, Converter In One Program) & Serial KeyGen/KEYGEN.exe/PE_Patch.Upolyx
- G:\_APPS\Torchsoft.ASCII.Art.Studio.v2.2.1.Incl.Keygen.and.Patch-BRD\braas21.rar/Keygen\Keygen.exe ,
je ne peux pas lutter (sans vouloir être plus catholique que le pape) .
Je te suggère de vider la poubelle sur G:\ ; elle est là :
G:\$RECYCLE.BIN\S-1-5-21-162703188-3962547559-4191810489-1000
Si tu as le coeur à la recherche, relancer une analyse complète avec MBAM après l'avoir mis à jour impérativement; et en gardant branchés le disque G:\ . ==> durée ± 1 heure au moins.
Et supprimer les éléments infectieux trouvés.
Réactiver l'UAC de W7.
Note: Je fais confiance en Kis 2010, il fait du bon boulot.
Merci
Al.
baladur13
Messages postés
47123
Date d'inscription
mercredi 11 avril 2007
Statut
Modérateur
Dernière intervention
28 décembre 2024
13 513
8 avril 2011 à 17:06
8 avril 2011 à 17:06
Salut afideg
Il a été restauré ton message
voir ci dessus
Il a été restauré ton message
voir ci dessus
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
8 avril 2011 à 17:14
8 avril 2011 à 17:14
Hello baladur13,
Oui, j'avais vu réapparaître mon message originel (au moment où j'avais posté un nouveau message).
C'est un fameux service que rend chaque jour l'équipe de la modération (que, soit dit en passant, j'ai toujours respectée depuis le premier jour). C'est d'autant plus agréable, que j'y ai des "amis" fidèles.
Merci à toi.
Albert.
Oui, j'avais vu réapparaître mon message originel (au moment où j'avais posté un nouveau message).
C'est un fameux service que rend chaque jour l'équipe de la modération (que, soit dit en passant, j'ai toujours respectée depuis le premier jour). C'est d'autant plus agréable, que j'y ai des "amis" fidèles.
Merci à toi.
Albert.
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
8 avril 2011 à 17:16
8 avril 2011 à 17:16
@ Matthieu
Peux-tu faire analyser ces fichiers chez VirusTotal:
C:\Windows\System32\DRIVERS\tdx.sys
C:\Windows\system32\tcpipcfg.dll
C:\Users\ZORRO\AppData\Roaming\uTorrent
C:\Program Files (x86)\uTorrent
C:\Program Files (x86)\uTorrent\uTorrent.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\wuaueng.dll
?
Merci
Al.
Peux-tu faire analyser ces fichiers chez VirusTotal:
C:\Windows\System32\DRIVERS\tdx.sys
C:\Windows\system32\tcpipcfg.dll
C:\Users\ZORRO\AppData\Roaming\uTorrent
C:\Program Files (x86)\uTorrent
C:\Program Files (x86)\uTorrent\uTorrent.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\wuaueng.dll
?
Merci
Al.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
8 avril 2011 à 23:27
8 avril 2011 à 23:27
svchost.exe http://www.virustotal.com/file-scan/report.html?id=121118a0f5e0e8c933efd28c9901e54e42792619a8a3a6d11e1f0025a7324bc2-1302297368
celui ci y apparait une ligne en rouge
par contre j'ai un souci avec tdx.sys et wuaueng.dll il n'apparaisse pas dans la fenetre explorer dans virus total
(par contre je les vois bien quand j'ouvre une fenêtre d'explorateur sur mon PC j'ai vérifié il ne sont pas en fichier caché)
celui ci y apparait une ligne en rouge
par contre j'ai un souci avec tdx.sys et wuaueng.dll il n'apparaisse pas dans la fenetre explorer dans virus total
(par contre je les vois bien quand j'ouvre une fenêtre d'explorateur sur mon PC j'ai vérifié il ne sont pas en fichier caché)
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
8 avril 2011 à 23:17
8 avril 2011 à 23:17
Voila le rapport MBAM
Malwarebytes' Anti-Malware 1.50.1.1100 www.malwarebytes.org Version de la base de données: 6315 Windows 6.1.7600 Internet Explorer 9.0.8112.16421 08/04/2011 23:15:37 mbam-log-2011-04-08 (23-15-37).txt Type d'examen: Examen complet (C:\|D:\|G:\|J:\|) Elément(s) analysé(s): 439214 Temps écoulé: 54 minute(s), 13 seconde(s) Processus mémoire infecté(s): 0 Module(s) mémoire infecté(s): 0 Clé(s) du Registre infectée(s): 0 Valeur(s) du Registre infectée(s): 0 Elément(s) de données du Registre infecté(s): 0 Dossier(s) infecté(s): 0 Fichier(s) infecté(s): 6 Processus mémoire infecté(s): (Aucun élément nuisible détecté) Module(s) mémoire infecté(s): (Aucun élément nuisible détecté) Clé(s) du Registre infectée(s): (Aucun élément nuisible détecté) Valeur(s) du Registre infectée(s): (Aucun élément nuisible détecté) Elément(s) de données du Registre infecté(s): (Aucun élément nuisible détecté) Dossier(s) infecté(s): (Aucun élément nuisible détecté) Fichier(s) infecté(s): c:\Users\ZORRO\documents\COVERS\ps3-pkg-tool-v0.5.rar (Trojan.Backdoor) -> Quarantined and deleted successfully. c:\Users\ZORRO\documents\COVERS\ps3_pkg_tool_v0.5\ps3-pkg-tool-v0.5.rar (Trojan.Backdoor) -> Quarantined and deleted successfully. d:\vegas pro 10\Keygen.exe (RiskWare.Tool.CK) -> Quarantined and deleted successfully. j:\_DIVERS\wing.ftp.server.v3.6.1.corporate.edition.x86.multilingual.linux.cracked-crd\cxa2620a\crd.exe (TheftMarker.Crude) -> Quarantined and deleted successfully. c:\Windows\System32\secushr.dat (Malware.Trace) -> Quarantined and deleted successfully. c:\Windows\SysWOW64\secushr.dat (Malware.Trace) -> Quarantined and deleted successfully.
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 8/04/2011 à 23:51
Modifié par afideg le 8/04/2011 à 23:51
Bonsoir
Merci
Télécharger "load_tdsskiller" (de Loup Blanc) sur le bureau; à partir de ce lien http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe .
NOTE:
Suspendre la protection Kis2010, et choisir de la redémarrer à ta demande.
Ensuite:
Lancer "load_tdsskiller.exe".
- L'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan.
- Une page noire en DOS s'affiche, superposée par une page couleur TDSSKiller 2.4.8.0 s'affiche; laisser les 2 cases cochées.
Enfoncer le bouton radio [Start scan] pour lancer l'outil.
Lorsque l'outil a terminé son travail d'inspection :
- Si des objets nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
- Si des objets suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer "Quarantine" (au lieu de Skip),
- Si TDSS est trouvé, la fonction "Cure" étant sélectionnée par défaut le détruira ; le rapport indiquera ceci : «will be cured after reboot»
et le PC va redémarrer de lui-même.
A la fin du scan, appuyer sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande.
Le rapport s'affichera automatiquement; faire un copier/coller son contenu dans la prochaine réponse.
Le fichier est enregistré ici : C:\tdsskiller\report.txt
NOTE : Si l'outil "load_tdsskiller.exe" n'a pas redémarré le PC, il faut le redémarrer soi-même impérativement.
Relancer Kis 2010
Merci
À demain
Al.
Patience-Vigilance-Amour.
Merci
Télécharger "load_tdsskiller" (de Loup Blanc) sur le bureau; à partir de ce lien http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe .
NOTE:
Suspendre la protection Kis2010, et choisir de la redémarrer à ta demande.
Ensuite:
Lancer "load_tdsskiller.exe".
- L'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan.
- Une page noire en DOS s'affiche, superposée par une page couleur TDSSKiller 2.4.8.0 s'affiche; laisser les 2 cases cochées.
Enfoncer le bouton radio [Start scan] pour lancer l'outil.
Lorsque l'outil a terminé son travail d'inspection :
- Si des objets nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
- Si des objets suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer "Quarantine" (au lieu de Skip),
- Si TDSS est trouvé, la fonction "Cure" étant sélectionnée par défaut le détruira ; le rapport indiquera ceci : «will be cured after reboot»
et le PC va redémarrer de lui-même.
A la fin du scan, appuyer sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande.
Le rapport s'affichera automatiquement; faire un copier/coller son contenu dans la prochaine réponse.
Le fichier est enregistré ici : C:\tdsskiller\report.txt
NOTE : Si l'outil "load_tdsskiller.exe" n'a pas redémarré le PC, il faut le redémarrer soi-même impérativement.
Relancer Kis 2010
Merci
À demain
Al.
Patience-Vigilance-Amour.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
8 avril 2011 à 23:59
8 avril 2011 à 23:59
Infection not found
Voila le rapport complet
Voila le rapport complet
2011/04/08 23:58:40.0258 6628 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28 2011/04/08 23:58:41.0733 6628 ================================================================================ 2011/04/08 23:58:41.0733 6628 SystemInfo: 2011/04/08 23:58:41.0733 6628 2011/04/08 23:58:41.0733 6628 OS Version: 6.1.7600 ServicePack: 0.0 2011/04/08 23:58:41.0733 6628 Product type: Workstation 2011/04/08 23:58:41.0733 6628 ComputerName: ZORRO-PC 2011/04/08 23:58:41.0733 6628 UserName: ZORRO 2011/04/08 23:58:41.0733 6628 Windows directory: C:\Windows 2011/04/08 23:58:41.0733 6628 System windows directory: C:\Windows 2011/04/08 23:58:41.0733 6628 Running under WOW64 2011/04/08 23:58:41.0733 6628 Processor architecture: Intel x64 2011/04/08 23:58:41.0733 6628 Number of processors: 8 2011/04/08 23:58:41.0733 6628 Page size: 0x1000 2011/04/08 23:58:41.0733 6628 Boot type: Normal boot 2011/04/08 23:58:41.0733 6628 ================================================================================ 2011/04/08 23:58:42.0420 6628 Initialize success 2011/04/08 23:58:45.0428 1404 ================================================================================ 2011/04/08 23:58:45.0428 1404 Scan started 2011/04/08 23:58:45.0428 1404 Mode: Manual; 2011/04/08 23:58:45.0428 1404 ================================================================================ 2011/04/08 23:58:45.0838 1404 1394ohci (1b00662092f9f9568b995902f0cc40d5) C:\Windows\system32\DRIVERS\1394ohci.sys 2011/04/08 23:58:45.0857 1404 ACPI (6f11e88748cdefd2f76aa215f97ddfe5) C:\Windows\system32\DRIVERS\ACPI.sys 2011/04/08 23:58:45.0872 1404 AcpiPmi (63b05a0420ce4bf0e4af6dcc7cada254) C:\Windows\system32\DRIVERS\acpipmi.sys 2011/04/08 23:58:45.0890 1404 adp94xx (2f6b34b83843f0c5118b63ac634f5bf4) C:\Windows\system32\DRIVERS\adp94xx.sys 2011/04/08 23:58:45.0905 1404 adpahci (597f78224ee9224ea1a13d6350ced962) C:\Windows\system32\DRIVERS\adpahci.sys 2011/04/08 23:58:45.0919 1404 adpu320 (e109549c90f62fb570b9540c4b148e54) C:\Windows\system32\DRIVERS\adpu320.sys 2011/04/08 23:58:45.0942 1404 AFD (b9384e03479d2506bc924c16a3db87bc) C:\Windows\system32\drivers\afd.sys 2011/04/08 23:58:45.0955 1404 agp440 (608c14dba7299d8cb6ed035a68a15799) C:\Windows\system32\DRIVERS\agp440.sys 2011/04/08 23:58:45.0971 1404 aliide (5812713a477a3ad7363c7438ca2ee038) C:\Windows\system32\DRIVERS\aliide.sys 2011/04/08 23:58:45.0987 1404 amdide (1ff8b4431c353ce385c875f194924c0c) C:\Windows\system32\DRIVERS\amdide.sys 2011/04/08 23:58:46.0002 1404 AmdK8 (7024f087cff1833a806193ef9d22cda9) C:\Windows\system32\DRIVERS\amdk8.sys 2011/04/08 23:58:46.0068 1404 amdkmdag (cc0b8b1912967d429c4a2d2bd7a9e52d) C:\Windows\system32\DRIVERS\atikmdag.sys 2011/04/08 23:58:46.0103 1404 amdkmdap (b855c99c23a57edeca29f49a3210b95c) C:\Windows\system32\DRIVERS\atikmpag.sys 2011/04/08 23:58:46.0115 1404 AmdPPM (1e56388b3fe0d031c44144eb8c4d6217) C:\Windows\system32\DRIVERS\amdppm.sys 2011/04/08 23:58:46.0129 1404 amdsata (7a4b413614c055935567cf88a9734d38) C:\Windows\system32\DRIVERS\amdsata.sys 2011/04/08 23:58:46.0143 1404 amdsbs (f67f933e79241ed32ff46a4f29b5120b) C:\Windows\system32\DRIVERS\amdsbs.sys 2011/04/08 23:58:46.0156 1404 amdxata (b4ad0cacbab298671dd6f6ef7e20679d) C:\Windows\system32\DRIVERS\amdxata.sys 2011/04/08 23:58:46.0171 1404 AnyDVD (aa10a90af32ba0682820a51fbc4ace90) C:\Windows\system32\Drivers\AnyDVD.sys 2011/04/08 23:58:46.0185 1404 AppID (42fd751b27fa0e9c69bb39f39e409594) C:\Windows\system32\drivers\appid.sys 2011/04/08 23:58:46.0207 1404 arc (c484f8ceb1717c540242531db7845c4e) C:\Windows\system32\DRIVERS\arc.sys 2011/04/08 23:58:46.0221 1404 arcsas (019af6924aefe7839f61c830227fe79c) C:\Windows\system32\DRIVERS\arcsas.sys 2011/04/08 23:58:46.0243 1404 AsyncMac (769765ce2cc62867468cea93969b2242) C:\Windows\system32\DRIVERS\asyncmac.sys 2011/04/08 23:58:46.0256 1404 atapi (02062c0b390b7729edc9e69c680a6f3c) C:\Windows\system32\DRIVERS\atapi.sys 2011/04/08 23:58:46.0324 1404 atikmdag (cc0b8b1912967d429c4a2d2bd7a9e52d) C:\Windows\system32\DRIVERS\atikmdag.sys 2011/04/08 23:58:46.0381 1404 b06bdrv (3e5b191307609f7514148c6832bb0842) C:\Windows\system32\DRIVERS\bxvbda.sys 2011/04/08 23:58:46.0398 1404 b57nd60a (b5ace6968304a3900eeb1ebfd9622df2) C:\Windows\system32\DRIVERS\b57nd60a.sys 2011/04/08 23:58:46.0422 1404 Beep (16a47ce2decc9b099349a5f840654746) C:\Windows\system32\drivers\Beep.sys 2011/04/08 23:58:46.0443 1404 blbdrive (61583ee3c3a17003c4acd0475646b4d3) C:\Windows\system32\DRIVERS\blbdrive.sys 2011/04/08 23:58:46.0461 1404 bowser (91ce0d3dc57dd377e690a2d324022b08) C:\Windows\system32\DRIVERS\bowser.sys 2011/04/08 23:58:46.0474 1404 BrFiltLo (f09eee9edc320b5e1501f749fde686c8) C:\Windows\system32\DRIVERS\BrFiltLo.sys 2011/04/08 23:58:46.0487 1404 BrFiltUp (b114d3098e9bdb8bea8b053685831be6) C:\Windows\system32\DRIVERS\BrFiltUp.sys 2011/04/08 23:58:46.0505 1404 Brserid (43bea8d483bf1870f018e2d02e06a5bd) C:\Windows\System32\Drivers\Brserid.sys 2011/04/08 23:58:46.0517 1404 BrSerWdm (a6eca2151b08a09caceca35c07f05b42) C:\Windows\System32\Drivers\BrSerWdm.sys 2011/04/08 23:58:46.0530 1404 BrUsbMdm (b79968002c277e869cf38bd22cd61524) C:\Windows\System32\Drivers\BrUsbMdm.sys 2011/04/08 23:58:46.0544 1404 BrUsbSer (a87528880231c54e75ea7a44943b38bf) C:\Windows\System32\Drivers\BrUsbSer.sys 2011/04/08 23:58:46.0559 1404 BTHMODEM (9da669f11d1f894ab4eb69bf546a42e8) C:\Windows\system32\DRIVERS\bthmodem.sys 2011/04/08 23:58:46.0591 1404 cdfs (b8bd2bb284668c84865658c77574381a) C:\Windows\system32\DRIVERS\cdfs.sys 2011/04/08 23:58:46.0605 1404 cdrom (83d2d75e1efb81b3450c18131443f7db) C:\Windows\system32\DRIVERS\cdrom.sys 2011/04/08 23:58:46.0621 1404 circlass (d7cd5c4e1b71fa62050515314cfb52cf) C:\Windows\system32\DRIVERS\circlass.sys 2011/04/08 23:58:46.0636 1404 CLFS (fe1ec06f2253f691fe36217c592a0206) C:\Windows\system32\CLFS.sys 2011/04/08 23:58:46.0660 1404 CmBatt (0840155d0bddf1190f84a663c284bd33) C:\Windows\system32\DRIVERS\CmBatt.sys 2011/04/08 23:58:46.0673 1404 cmdide (e19d3f095812725d88f9001985b94edd) C:\Windows\system32\DRIVERS\cmdide.sys 2011/04/08 23:58:46.0691 1404 CNG (f95fd4cb7da00ba2a63ce9f6b5c053e1) C:\Windows\system32\Drivers\cng.sys 2011/04/08 23:58:46.0704 1404 Compbatt (102de219c3f61415f964c88e9085ad14) C:\Windows\system32\DRIVERS\compbatt.sys 2011/04/08 23:58:46.0717 1404 CompositeBus (f26b3a86f6fa87ca360b879581ab4123) C:\Windows\system32\DRIVERS\CompositeBus.sys 2011/04/08 23:58:46.0745 1404 crcdisk (1c827878a998c18847245fe1f34ee597) C:\Windows\system32\DRIVERS\crcdisk.sys 2011/04/08 23:58:46.0784 1404 DfsC (3f1dc527070acb87e40afe46ef6da749) C:\Windows\system32\Drivers\dfsc.sys 2011/04/08 23:58:46.0800 1404 discache (13096b05847ec78f0977f2c0f79e9ab3) C:\Windows\system32\drivers\discache.sys 2011/04/08 23:58:46.0815 1404 Disk (9819eee8b5ea3784ec4af3b137a5244c) C:\Windows\system32\DRIVERS\disk.sys 2011/04/08 23:58:46.0846 1404 drmkaud (9b19f34400d24df84c858a421c205754) C:\Windows\system32\drivers\drmkaud.sys 2011/04/08 23:58:46.0873 1404 DXGKrnl (1633b9abf52784a1331476397a48cbef) C:\Windows\System32\drivers\dxgkrnl.sys 2011/04/08 23:58:46.0920 1404 ebdrv (dc5d737f51be844d8c82c695eb17372f) C:\Windows\system32\DRIVERS\evbda.sys 2011/04/08 23:58:46.0952 1404 ElbyCDIO (a71b453626de189a4ec29023a90047ee) C:\Windows\system32\Drivers\ElbyCDIO.sys 2011/04/08 23:58:46.0970 1404 elxstor (0e5da5369a0fcaea12456dd852545184) C:\Windows\system32\DRIVERS\elxstor.sys 2011/04/08 23:58:46.0983 1404 ErrDev (34a3c54752046e79a126e15c51db409b) C:\Windows\system32\DRIVERS\errdev.sys 2011/04/08 23:58:46.0995 1404 etdrv (84486624268e078255bc7aa47f0960bc) C:\Windows\etdrv.sys 2011/04/08 23:58:47.0015 1404 exfat (a510c654ec00c1e9bdd91eeb3a59823b) C:\Windows\system32\drivers\exfat.sys 2011/04/08 23:58:47.0028 1404 fastfat (0adc83218b66a6db380c330836f3e36d) C:\Windows\system32\drivers\fastfat.sys 2011/04/08 23:58:47.0043 1404 fdc (d765d19cd8ef61f650c384f62fac00ab) C:\Windows\system32\DRIVERS\fdc.sys 2011/04/08 23:58:47.0068 1404 FileInfo (655661be46b5f5f3fd454e2c3095b930) C:\Windows\system32\drivers\fileinfo.sys 2011/04/08 23:58:47.0081 1404 Filetrace (5f671ab5bc87eea04ec38a6cd5962a47) C:\Windows\system32\drivers\filetrace.sys 2011/04/08 23:58:47.0098 1404 flpydisk (c172a0f53008eaeb8ea33fe10e177af5) C:\Windows\system32\DRIVERS\flpydisk.sys 2011/04/08 23:58:47.0114 1404 FltMgr (f7866af72abbaf84b1fa5aa195378c59) C:\Windows\system32\drivers\fltmgr.sys 2011/04/08 23:58:47.0132 1404 FsDepends (d43703496149971890703b4b1b723eac) C:\Windows\system32\drivers\FsDepends.sys 2011/04/08 23:58:47.0145 1404 Fs_Rec (e95ef8547de20cf0603557c0cf7a9462) C:\Windows\system32\drivers\Fs_Rec.sys 2011/04/08 23:58:47.0161 1404 fvevol (ae87ba80d0ec3b57126ed2cdc15b24ed) C:\Windows\system32\DRIVERS\fvevol.sys 2011/04/08 23:58:47.0173 1404 gagp30kx (8c778d335c9d272cfd3298ab02abe3b6) C:\Windows\system32\DRIVERS\gagp30kx.sys 2011/04/08 23:58:47.0182 1404 gdrv (7907e14f9bcf3a4689c9a74a1a873cb6) C:\Windows\gdrv.sys 2011/04/08 23:58:47.0195 1404 GEARAspiWDM (e403aacf8c7bb11375122d2464560311) C:\Windows\system32\DRIVERS\GEARAspiWDM.sys 2011/04/08 23:58:47.0210 1404 GVTDrv64 (8126331fbd4ed29eb3b356f9c905064d) C:\Windows\GVTDrv64.sys 2011/04/08 23:58:47.0223 1404 hcw85cir (f2523ef6460fc42405b12248338ab2f0) C:\Windows\system32\drivers\hcw85cir.sys 2011/04/08 23:58:47.0239 1404 HdAudAddService (6410f6f415b2a5a9037224c41da8bf12) C:\Windows\system32\drivers\HdAudio.sys 2011/04/08 23:58:47.0256 1404 HDAudBus (0a49913402747a0b67de940fb42cbdbb) C:\Windows\system32\DRIVERS\HDAudBus.sys 2011/04/08 23:58:47.0268 1404 HidBatt (78e86380454a7b10a5eb255dc44a355f) C:\Windows\system32\DRIVERS\HidBatt.sys 2011/04/08 23:58:47.0282 1404 HidBth (7fd2a313f7afe5c4dab14798c48dd104) C:\Windows\system32\DRIVERS\hidbth.sys 2011/04/08 23:58:47.0295 1404 HidIr (0a77d29f311b88cfae3b13f9c1a73825) C:\Windows\system32\DRIVERS\hidir.sys 2011/04/08 23:58:47.0312 1404 HidUsb (b3bf6b5b50006def50b66306d99fcf6f) C:\Windows\system32\DRIVERS\hidusb.sys 2011/04/08 23:58:47.0336 1404 HpSAMD (0886d440058f203eba0e1825e4355914) C:\Windows\system32\DRIVERS\HpSAMD.sys 2011/04/08 23:58:47.0360 1404 HTTP (cee049cac4efa7f4e1e4ad014414a5d4) C:\Windows\system32\drivers\HTTP.sys 2011/04/08 23:58:47.0378 1404 hwpolicy (f17766a19145f111856378df337a5d79) C:\Windows\system32\drivers\hwpolicy.sys 2011/04/08 23:58:47.0396 1404 i8042prt (fa55c73d4affa7ee23ac4be53b4592d3) C:\Windows\system32\DRIVERS\i8042prt.sys 2011/04/08 23:58:47.0413 1404 iaStorV (d83efb6fd45df9d55e9a1afc63640d50) C:\Windows\system32\DRIVERS\iaStorV.sys 2011/04/08 23:58:47.0431 1404 iirsp (5c18831c61933628f5bb0ea2675b9d21) C:\Windows\system32\DRIVERS\iirsp.sys 2011/04/08 23:58:47.0453 1404 intelide (f00f20e70c6ec3aa366910083a0518aa) C:\Windows\system32\DRIVERS\intelide.sys 2011/04/08 23:58:47.0467 1404 intelppm (ada036632c664caa754079041cf1f8c1) C:\Windows\system32\DRIVERS\intelppm.sys 2011/04/08 23:58:47.0483 1404 IpFilterDriver (722dd294df62483cecaae6e094b4d695) C:\Windows\system32\DRIVERS\ipfltdrv.sys 2011/04/08 23:58:47.0500 1404 IPMIDRV (e2b4a4494db7cb9b89b55ca268c337c5) C:\Windows\system32\DRIVERS\IPMIDrv.sys 2011/04/08 23:58:47.0513 1404 IPNAT (af9b39a7e7b6caa203b3862582e9f2d0) C:\Windows\system32\drivers\ipnat.sys 2011/04/08 23:58:47.0529 1404 IRENUM (3abf5e7213eb28966d55d58b515d5ce9) C:\Windows\system32\drivers\irenum.sys 2011/04/08 23:58:47.0542 1404 isapnp (2f7b28dc3e1183e5eb418df55c204f38) C:\Windows\system32\DRIVERS\isapnp.sys 2011/04/08 23:58:47.0557 1404 iScsiPrt (fa4d2557de56d45b0a346f93564be6e1) C:\Windows\system32\DRIVERS\msiscsi.sys 2011/04/08 23:58:47.0571 1404 kbdclass (bc02336f1cba7dcc7d1213bb588a68a5) C:\Windows\system32\DRIVERS\kbdclass.sys 2011/04/08 23:58:47.0584 1404 kbdhid (6def98f8541e1b5dceb2c822a11f7323) C:\Windows\system32\DRIVERS\kbdhid.sys 2011/04/08 23:58:47.0602 1404 kl1 (db449f50e5141458eb58e64ffac4863f) C:\Windows\system32\DRIVERS\kl1.sys 2011/04/08 23:58:47.0615 1404 KLBG (87200a8afe40532baa4d2b24a7ba0eea) C:\Windows\system32\DRIVERS\klbg.sys 2011/04/08 23:58:47.0631 1404 KLIF (09bad645d3843669c281431c7df2db2e) C:\Windows\system32\DRIVERS\klif.sys 2011/04/08 23:58:47.0644 1404 KLIM6 (a1d045c763adec1c7bcb2150f36c60dc) C:\Windows\system32\DRIVERS\klim6.sys 2011/04/08 23:58:47.0661 1404 klmouflt (786791291939abb11f6d0f040da23912) C:\Windows\system32\DRIVERS\klmouflt.sys 2011/04/08 23:58:47.0683 1404 KSecDD (e8b6fcc9c83535c67f835d407620bd27) C:\Windows\system32\Drivers\ksecdd.sys 2011/04/08 23:58:47.0700 1404 KSecPkg (a8c63880ef6f4d3fec7b616b9c060215) C:\Windows\system32\Drivers\ksecpkg.sys 2011/04/08 23:58:47.0713 1404 ksthunk (6869281e78cb31a43e969f06b57347c4) C:\Windows\system32\drivers\ksthunk.sys 2011/04/08 23:58:47.0738 1404 libusb0 (5bac863d5a369e827e8f01747b4c33a2) C:\Windows\system32\DRIVERS\libusb0.sys 2011/04/08 23:58:47.0752 1404 lltdio (1538831cf8ad2979a04c423779465827) C:\Windows\system32\DRIVERS\lltdio.sys 2011/04/08 23:58:47.0775 1404 LSI_FC (1a93e54eb0ece102495a51266dcdb6a6) C:\Windows\system32\DRIVERS\lsi_fc.sys 2011/04/08 23:58:47.0789 1404 LSI_SAS (1047184a9fdc8bdbff857175875ee810) C:\Windows\system32\DRIVERS\lsi_sas.sys 2011/04/08 23:58:47.0802 1404 LSI_SAS2 (30f5c0de1ee8b5bc9306c1f0e4a75f93) C:\Windows\system32\DRIVERS\lsi_sas2.sys 2011/04/08 23:58:47.0817 1404 LSI_SCSI (0504eacaff0d3c8aed161c4b0d369d4a) C:\Windows\system32\DRIVERS\lsi_scsi.sys 2011/04/08 23:58:47.0831 1404 luafv (43d0f98e1d56ccddb0d5254cff7b356e) C:\Windows\system32\drivers\luafv.sys 2011/04/08 23:58:47.0851 1404 megasas (a55805f747c6edb6a9080d7c633bd0f4) C:\Windows\system32\DRIVERS\megasas.sys 2011/04/08 23:58:47.0872 1404 MegaSR (baf74ce0072480c3b6b7c13b2a94d6b3) C:\Windows\system32\DRIVERS\MegaSR.sys 2011/04/08 23:58:47.0897 1404 Modem (800ba92f7010378b09f9ed9270f07137) C:\Windows\system32\drivers\modem.sys 2011/04/08 23:58:47.0911 1404 monitor (b03d591dc7da45ece20b3b467e6aadaa) C:\Windows\system32\DRIVERS\monitor.sys 2011/04/08 23:58:47.0925 1404 mouclass (7d27ea49f3c1f687d357e77a470aea99) C:\Windows\system32\DRIVERS\mouclass.sys 2011/04/08 23:58:47.0939 1404 mouhid (d3bf052c40b0c4166d9fd86a4288c1e6) C:\Windows\system32\DRIVERS\mouhid.sys 2011/04/08 23:58:47.0953 1404 mountmgr (791af66c4d0e7c90a3646066386fb571) C:\Windows\system32\drivers\mountmgr.sys 2011/04/08 23:58:47.0967 1404 mpio (609d1d87649ecc19796f4d76d4c15cea) C:\Windows\system32\DRIVERS\mpio.sys 2011/04/08 23:58:47.0980 1404 mpsdrv (6c38c9e45ae0ea2fa5e551f2ed5e978f) C:\Windows\system32\drivers\mpsdrv.sys 2011/04/08 23:58:47.0997 1404 MRxDAV (30524261bb51d96d6fcbac20c810183c) C:\Windows\system32\drivers\mrxdav.sys 2011/04/08 23:58:48.0011 1404 mrxsmb (767a4c3bcf9410c286ced15a2db17108) C:\Windows\system32\DRIVERS\mrxsmb.sys 2011/04/08 23:58:48.0025 1404 mrxsmb10 (920ee0ff995fcfdeb08c41605a959e1c) C:\Windows\system32\DRIVERS\mrxsmb10.sys 2011/04/08 23:58:48.0039 1404 mrxsmb20 (740d7ea9d72c981510a5292cf6adc941) C:\Windows\system32\DRIVERS\mrxsmb20.sys 2011/04/08 23:58:48.0051 1404 msahci (5c37497276e3b3a5488b23a326a754b7) C:\Windows\system32\DRIVERS\msahci.sys 2011/04/08 23:58:48.0066 1404 msdsm (8d27b597229aed79430fb9db3bcbfbd0) C:\Windows\system32\DRIVERS\msdsm.sys 2011/04/08 23:58:48.0087 1404 Msfs (aa3fb40e17ce1388fa1bedab50ea8f96) C:\Windows\system32\drivers\Msfs.sys 2011/04/08 23:58:48.0101 1404 mshidkmdf (f9d215a46a8b9753f61767fa72a20326) C:\Windows\System32\drivers\mshidkmdf.sys 2011/04/08 23:58:48.0114 1404 msisadrv (d916874bbd4f8b07bfb7fa9b3ccae29d) C:\Windows\system32\DRIVERS\msisadrv.sys 2011/04/08 23:58:48.0135 1404 MSKSSRV (49ccf2c4fea34ffad8b1b59d49439366) C:\Windows\system32\drivers\MSKSSRV.sys 2011/04/08 23:58:48.0148 1404 MSPCLOCK (bdd71ace35a232104ddd349ee70e1ab3) C:\Windows\system32\drivers\MSPCLOCK.sys 2011/04/08 23:58:48.0162 1404 MSPQM (4ed981241db27c3383d72092b618a1d0) C:\Windows\system32\drivers\MSPQM.sys 2011/04/08 23:58:48.0179 1404 MsRPC (89cb141aa8616d8c6a4610fa26c60964) C:\Windows\system32\drivers\MsRPC.sys 2011/04/08 23:58:48.0194 1404 mssmbios (0eed230e37515a0eaee3c2e1bc97b288) C:\Windows\system32\DRIVERS\mssmbios.sys 2011/04/08 23:58:48.0208 1404 MSTEE (2e66f9ecb30b4221a318c92ac2250779) C:\Windows\system32\drivers\MSTEE.sys 2011/04/08 23:58:48.0225 1404 MTConfig (7ea404308934e675bffde8edf0757bcd) C:\Windows\system32\DRIVERS\MTConfig.sys 2011/04/08 23:58:48.0239 1404 Mup (f9a18612fd3526fe473c1bda678d61c8) C:\Windows\system32\Drivers\mup.sys 2011/04/08 23:58:48.0258 1404 NativeWifiP (1ea3749c4114db3e3161156ffffa6b33) C:\Windows\system32\DRIVERS\nwifi.sys 2011/04/08 23:58:48.0279 1404 NDIS (cad515dbd07d082bb317d9928ce8962c) C:\Windows\system32\drivers\ndis.sys 2011/04/08 23:58:48.0294 1404 NdisCap (9f9a1f53aad7da4d6fef5bb73ab811ac) C:\Windows\system32\DRIVERS\ndiscap.sys 2011/04/08 23:58:48.0307 1404 NdisTapi (30639c932d9fef22b31268fe25a1b6e5) C:\Windows\system32\DRIVERS\ndistapi.sys 2011/04/08 23:58:48.0321 1404 Ndisuio (f105ba1e22bf1f2ee8f005d4305e4bec) C:\Windows\system32\DRIVERS\ndisuio.sys 2011/04/08 23:58:48.0335 1404 NdisWan (557dfab9ca1fcb036ac77564c010dad3) C:\Windows\system32\DRIVERS\ndiswan.sys 2011/04/08 23:58:48.0348 1404 NDProxy (659b74fb74b86228d6338d643cd3e3cf) C:\Windows\system32\drivers\NDProxy.sys 2011/04/08 23:58:48.0367 1404 NetBIOS (86743d9f5d2b1048062b14b1d84501c4) C:\Windows\system32\DRIVERS\netbios.sys 2011/04/08 23:58:48.0387 1404 NetBT (9162b273a44ab9dce5b44362731d062a) C:\Windows\system32\DRIVERS\netbt.sys 2011/04/08 23:58:48.0425 1404 nfrd960 (77889813be4d166cdab78ddba990da92) C:\Windows\system32\DRIVERS\nfrd960.sys 2011/04/08 23:58:48.0444 1404 Npfs (1e4c4ab5c9b8dd13179bbdc75a2a01f7) C:\Windows\system32\drivers\Npfs.sys 2011/04/08 23:58:48.0456 1404 NPF_devolo (49697c2c761acb5c0de99cc8fe93e95b) C:\Windows\sysWOW64\drivers\npf_devolo.sys 2011/04/08 23:58:48.0473 1404 nsiproxy (e7f5ae18af4168178a642a9247c63001) C:\Windows\system32\drivers\nsiproxy.sys 2011/04/08 23:58:48.0502 1404 Ntfs (356698a13c4630d5b31c37378d469196) C:\Windows\system32\drivers\Ntfs.sys 2011/04/08 23:58:48.0519 1404 Null (9899284589f75fa8724ff3d16aed75c1) C:\Windows\system32\drivers\Null.sys 2011/04/08 23:58:48.0534 1404 nvraid (3e38712941e9bb4ddbee00affe3fed3d) C:\Windows\system32\DRIVERS\nvraid.sys 2011/04/08 23:58:48.0548 1404 nvstor (477dc4d6deb99be37084c9ac6d013da1) C:\Windows\system32\DRIVERS\nvstor.sys 2011/04/08 23:58:48.0562 1404 nv_agp (270d7cd42d6e3979f6dd0146650f0e05) C:\Windows\system32\DRIVERS\nv_agp.sys 2011/04/08 23:58:48.0575 1404 ohci1394 (3589478e4b22ce21b41fa1bfc0b8b8a0) C:\Windows\system32\DRIVERS\ohci1394.sys 2011/04/08 23:58:48.0603 1404 Parport (0086431c29c35be1dbc43f52cc273887) C:\Windows\system32\DRIVERS\parport.sys 2011/04/08 23:58:48.0617 1404 partmgr (7daa117143316c4a1537e074a5a9eaf0) C:\Windows\system32\drivers\partmgr.sys 2011/04/08 23:58:48.0637 1404 pci (f36f6504009f2fb0dfd1b17a116ad74b) C:\Windows\system32\DRIVERS\pci.sys 2011/04/08 23:58:48.0649 1404 pciide (b5b8b5ef2e5cb34df8dcf8831e3534fa) C:\Windows\system32\DRIVERS\pciide.sys 2011/04/08 23:58:48.0664 1404 pcmcia (b2e81d4e87ce48589f98cb8c05b01f2f) C:\Windows\system32\DRIVERS\pcmcia.sys 2011/04/08 23:58:48.0677 1404 pcw (d6b9c2e1a11a3a4b26a182ffef18f603) C:\Windows\system32\drivers\pcw.sys 2011/04/08 23:58:48.0695 1404 PEAUTH (68769c3356b3be5d1c732c97b9a80d6e) C:\Windows\system32\drivers\peauth.sys 2011/04/08 23:58:48.0750 1404 PptpMiniport (27cc19e81ba5e3403c48302127bda717) C:\Windows\system32\DRIVERS\raspptp.sys 2011/04/08 23:58:48.0764 1404 Processor (0d922e23c041efb1c3fac2a6f943c9bf) C:\Windows\system32\DRIVERS\processr.sys 2011/04/08 23:58:48.0784 1404 Psched (ee992183bd8eaefd9973f352e587a299) C:\Windows\system32\DRIVERS\pacer.sys 2011/04/08 23:58:48.0809 1404 ql2300 (a53a15a11ebfd21077463ee2c7afeef0) C:\Windows\system32\DRIVERS\ql2300.sys 2011/04/08 23:58:48.0827 1404 ql40xx (4f6d12b51de1aaeff7dc58c4d75423c8) C:\Windows\system32\DRIVERS\ql40xx.sys 2011/04/08 23:58:48.0843 1404 QWAVEdrv (76707bb36430888d9ce9d705398adb6c) C:\Windows\system32\drivers\qwavedrv.sys 2011/04/08 23:58:48.0858 1404 RasAcd (5a0da8ad5762fa2d91678a8a01311704) C:\Windows\system32\DRIVERS\rasacd.sys 2011/04/08 23:58:48.0878 1404 RasAgileVpn (7ecff9b22276b73f43a99a15a6094e90) C:\Windows\system32\DRIVERS\AgileVpn.sys 2011/04/08 23:58:48.0900 1404 Rasl2tp (87a6e852a22991580d6d39adc4790463) C:\Windows\system32\DRIVERS\rasl2tp.sys 2011/04/08 23:58:48.0918 1404 RasPppoe (855c9b1cd4756c5e9a2aa58a15f58c25) C:\Windows\system32\DRIVERS\raspppoe.sys 2011/04/08 23:58:48.0937 1404 RasSstp (e8b1e447b008d07ff47d016c2b0eeecb) C:\Windows\system32\DRIVERS\rassstp.sys 2011/04/08 23:58:48.0958 1404 rdbss (3bac8142102c15d59a87757c1d41dce5) C:\Windows\system32\DRIVERS\rdbss.sys 2011/04/08 23:58:48.0972 1404 rdpbus (302da2a0539f2cf54d7c6cc30c1f2d8d) C:\Windows\system32\DRIVERS\rdpbus.sys 2011/04/08 23:58:48.0985 1404 RDPCDD (cea6cc257fc9b7715f1c2b4849286d24) C:\Windows\system32\DRIVERS\RDPCDD.sys 2011/04/08 23:58:49.0003 1404 RDPENCDD (bb5971a4f00659529a5c44831af22365) C:\Windows\system32\drivers\rdpencdd.sys 2011/04/08 23:58:49.0019 1404 RDPREFMP (216f3fa57533d98e1f74ded70113177a) C:\Windows\system32\drivers\rdprefmp.sys 2011/04/08 23:58:49.0034 1404 RDPWD (8a3e6bea1c53ea6177fe2b6eba2c80d7) C:\Windows\system32\drivers\RDPWD.sys 2011/04/08 23:58:49.0049 1404 rdyboost (634b9a2181d98f15941236886164ec8b) C:\Windows\system32\drivers\rdyboost.sys 2011/04/08 23:58:49.0080 1404 RsFx0103 (cd553b8633466a6d1c115812f2619f1f) C:\Windows\system32\DRIVERS\RsFx0103.sys 2011/04/08 23:58:49.0093 1404 rspndr (ddc86e4f8e7456261e637e3552e804ff) C:\Windows\system32\DRIVERS\rspndr.sys 2011/04/08 23:58:49.0108 1404 RTL8167 (baefee35d27a5440d35092ce10267bec) C:\Windows\system32\DRIVERS\Rt64win7.sys 2011/04/08 23:58:49.0122 1404 SaiH80C1 (553a56d2e3edcdab3047386442ab2c31) C:\Windows\system32\DRIVERS\SaiH80C1.sys 2011/04/08 23:58:49.0136 1404 SaiK0CCB (f6d3e9793f22c92cef9b96bf47da01f1) C:\Windows\system32\DRIVERS\SaiK0CCB.sys 2011/04/08 23:58:49.0150 1404 SaiMini (9e7e53891d1747a01f491ab25b95135d) C:\Windows\system32\DRIVERS\SaiMini.sys 2011/04/08 23:58:49.0164 1404 SaiNtBus (b3b86be19a0caf025f679c39fd21e735) C:\Windows\system32\drivers\SaiBus.sys 2011/04/08 23:58:49.0178 1404 SaiU0CCB (ff2d7435c79b273752f0912feab839c0) C:\Windows\system32\DRIVERS\SaiU0CCB.sys 2011/04/08 23:58:49.0195 1404 sbp2port (e3bbb89983daf5622c1d50cf49f28227) C:\Windows\system32\DRIVERS\sbp2port.sys 2011/04/08 23:58:49.0211 1404 scfilter (c94da20c7e3ba1dca269bc8460d98387) C:\Windows\system32\DRIVERS\scfilter.sys 2011/04/08 23:58:49.0233 1404 secdrv (3ea8a16169c26afbeb544e0e48421186) C:\Windows\system32\drivers\secdrv.sys 2011/04/08 23:58:49.0256 1404 Serenum (cb624c0035412af0debec78c41f5ca1b) C:\Windows\system32\DRIVERS\serenum.sys 2011/04/08 23:58:49.0271 1404 Serial (c1d8e28b2c2adfaec4ba89e9fda69bd6) C:\Windows\system32\DRIVERS\serial.sys 2011/04/08 23:58:49.0285 1404 sermouse (1c545a7d0691cc4a027396535691c3e3) C:\Windows\system32\DRIVERS\sermouse.sys 2011/04/08 23:58:49.0310 1404 sffdisk (a554811bcd09279536440c964ae35bbf) C:\Windows\system32\DRIVERS\sffdisk.sys 2011/04/08 23:58:49.0323 1404 sffp_mmc (ff414f0baefeba59bc6c04b3db0b87bf) C:\Windows\system32\DRIVERS\sffp_mmc.sys 2011/04/08 23:58:49.0337 1404 sffp_sd (5588b8c6193eb1522490c122eb94dffa) C:\Windows\system32\DRIVERS\sffp_sd.sys 2011/04/08 23:58:49.0351 1404 sfloppy (a9d601643a1647211a1ee2ec4e433ff4) C:\Windows\system32\DRIVERS\sfloppy.sys 2011/04/08 23:58:49.0372 1404 SiSRaid2 (843caf1e5fde1ffd5ff768f23a51e2e1) C:\Windows\system32\DRIVERS\SiSRaid2.sys 2011/04/08 23:58:49.0391 1404 SiSRaid4 (6a6c106d42e9ffff8b9fcb4f754f6da4) C:\Windows\system32\DRIVERS\sisraid4.sys 2011/04/08 23:58:49.0409 1404 Smb (548260a7b8654e024dc30bf8a7c5baa4) C:\Windows\system32\DRIVERS\smb.sys 2011/04/08 23:58:49.0442 1404 spldr (b9e31e5cacdfe584f34f730a677803f9) C:\Windows\system32\drivers\spldr.sys 2011/04/08 23:58:49.0468 1404 srv (de6f5658da951c4bc8e498570b5b0d5f) C:\Windows\system32\DRIVERS\srv.sys 2011/04/08 23:58:49.0485 1404 srv2 (4d33d59c0b930c523d29f9bd40cda9d2) C:\Windows\system32\DRIVERS\srv2.sys 2011/04/08 23:58:49.0499 1404 srvnet (5a663fd67049267bc5c3f3279e631ffb) C:\Windows\system32\DRIVERS\srvnet.sys 2011/04/08 23:58:49.0518 1404 stexstor (f3817967ed533d08327dc73bc4d5542a) C:\Windows\system32\DRIVERS\stexstor.sys 2011/04/08 23:58:49.0534 1404 swenum (d01ec09b6711a5f8e7e6564a4d0fbc90) C:\Windows\system32\DRIVERS\swenum.sys 2011/04/08 23:58:49.0581 1404 Tcpip (90a2d722cf64d911879d6c4a4f802a4d) C:\Windows\system32\drivers\tcpip.sys 2011/04/08 23:58:49.0614 1404 TCPIP6 (90a2d722cf64d911879d6c4a4f802a4d) C:\Windows\system32\DRIVERS\tcpip.sys 2011/04/08 23:58:49.0635 1404 tcpipreg (76d078af6f587b162d50210f761eb9ed) C:\Windows\system32\drivers\tcpipreg.sys 2011/04/08 23:58:49.0652 1404 TDPIPE (3371d21011695b16333a3934340c4e7c) C:\Windows\system32\drivers\tdpipe.sys 2011/04/08 23:58:49.0666 1404 TDTCP (e4245bda3190a582d55ed09e137401a9) C:\Windows\system32\drivers\tdtcp.sys 2011/04/08 23:58:49.0680 1404 tdx (079125c4b17b01fcaeebce0bcb290c0f) C:\Windows\system32\DRIVERS\tdx.sys 2011/04/08 23:58:49.0699 1404 TermDD (c448651339196c0e869a355171875522) C:\Windows\system32\DRIVERS\termdd.sys 2011/04/08 23:58:49.0730 1404 tssecsrv (61b96c26131e37b24e93327a0bd1fb95) C:\Windows\system32\DRIVERS\tssecsrv.sys 2011/04/08 23:58:49.0745 1404 TuneUpUtilitiesDrv (dcc94c51d27c7ec0dadeca8f64c94fcf) C:\Program Files (x86)\TuneUp Utilities 2010\TuneUpUtilitiesDriver64.sys 2011/04/08 23:58:49.0761 1404 tunnel (3836171a2cdf3af8ef10856db9835a70) C:\Windows\system32\DRIVERS\tunnel.sys 2011/04/08 23:58:49.0774 1404 uagp35 (b4dd609bd7e282bfc683cec7eaaaad67) C:\Windows\system32\DRIVERS\uagp35.sys 2011/04/08 23:58:49.0790 1404 udfs (d47baead86c65d4f4069d7ce0a4edceb) C:\Windows\system32\DRIVERS\udfs.sys 2011/04/08 23:58:49.0812 1404 uliagpkx (4bfe1bc28391222894cbf1e7d0e42320) C:\Windows\system32\DRIVERS\uliagpkx.sys 2011/04/08 23:58:49.0826 1404 umbus (eab6c35e62b1b0db0d1b48b671d3a117) C:\Windows\system32\DRIVERS\umbus.sys 2011/04/08 23:58:49.0839 1404 UmPass (b2e8e8cb557b156da5493bbddcc1474d) C:\Windows\system32\DRIVERS\umpass.sys 2011/04/08 23:58:49.0848 1404 UnlockerDriver5 (9dc07e73a4abb9acf692113b36a5009f) C:\Program Files\Unlocker\UnlockerDriver5.sys 2011/04/08 23:58:49.0866 1404 USBAAPL64 (54d4b48d443e7228bf64cf7cdc3118ac) C:\Windows\system32\Drivers\usbaapl64.sys 2011/04/08 23:58:49.0885 1404 usbaudio (77b01bc848298223a95d4ec23e1785a1) C:\Windows\system32\drivers\usbaudio.sys 2011/04/08 23:58:49.0904 1404 usbccgp (b26afb54a534d634523c4fb66765b026) C:\Windows\system32\DRIVERS\usbccgp.sys 2011/04/08 23:58:49.0923 1404 usbcir (af0892a803fdda7492f595368e3b68e7) C:\Windows\system32\DRIVERS\usbcir.sys 2011/04/08 23:58:49.0937 1404 usbehci (2ea4aff7be7eb4632e3aa8595b0803b5) C:\Windows\system32\DRIVERS\usbehci.sys 2011/04/08 23:58:49.0954 1404 usbhub (4c9042b8df86c1e8e6240c218b99b39b) C:\Windows\system32\DRIVERS\usbhub.sys 2011/04/08 23:58:49.0967 1404 usbohci (58e546bbaf87664fc57e0f6081e4f609) C:\Windows\system32\DRIVERS\usbohci.sys 2011/04/08 23:58:49.0980 1404 usbprint (73188f58fb384e75c4063d29413cee3d) C:\Windows\system32\DRIVERS\usbprint.sys 2011/04/08 23:58:49.0995 1404 USBSTOR (080d3820da6c046be82fc8b45a893e83) C:\Windows\system32\DRIVERS\USBSTOR.SYS 2011/04/08 23:58:50.0008 1404 usbuhci (81fb2216d3a60d1284455d511797db3d) C:\Windows\system32\DRIVERS\usbuhci.sys 2011/04/08 23:58:50.0032 1404 VBoxDrv (0d0fb2ee4333aa6808592a2ab0ebdd0f) C:\Windows\system32\DRIVERS\VBoxDrv.sys 2011/04/08 23:58:50.0046 1404 VBoxNetAdp (626f0a31303b999ea4999138ac63c3e9) C:\Windows\system32\DRIVERS\VBoxNetAdp.sys 2011/04/08 23:58:50.0060 1404 VBoxNetFlt (44023cd9a22b91e0704b41fc2fdeef77) C:\Windows\system32\DRIVERS\VBoxNetFlt.sys 2011/04/08 23:58:50.0073 1404 VBoxUSBMon (d31ef2f40e092501f2752a5ba766f193) C:\Windows\system32\DRIVERS\VBoxUSBMon.sys 2011/04/08 23:58:50.0087 1404 VClone (84bb306b7863883018d7f3eb0c453bd5) C:\Windows\system32\DRIVERS\VClone.sys 2011/04/08 23:58:50.0101 1404 vdrvroot (c5c876ccfc083ff3b128f933823e87bd) C:\Windows\system32\DRIVERS\vdrvroot.sys 2011/04/08 23:58:50.0118 1404 vga (da4da3f5e02943c2dc8c6ed875de68dd) C:\Windows\system32\DRIVERS\vgapnp.sys 2011/04/08 23:58:50.0131 1404 VgaSave (53e92a310193cb3c03bea963de7d9cfc) C:\Windows\System32\drivers\vga.sys 2011/04/08 23:58:50.0147 1404 vhdmp (c82e748660f62a242b2dfac1442f22a4) C:\Windows\system32\DRIVERS\vhdmp.sys 2011/04/08 23:58:50.0159 1404 viaide (e5689d93ffe4e5d66c0178761240dd54) C:\Windows\system32\DRIVERS\viaide.sys 2011/04/08 23:58:50.0173 1404 volmgr (2b1a3dae2b4e70dbba822b7a03fbd4a3) C:\Windows\system32\DRIVERS\volmgr.sys 2011/04/08 23:58:50.0193 1404 volmgrx (99b0cbb569ca79acaed8c91461d765fb) C:\Windows\system32\drivers\volmgrx.sys 2011/04/08 23:58:50.0214 1404 volsnap (58f82eed8ca24b461441f9c3e4f0bf5c) C:\Windows\system32\DRIVERS\volsnap.sys 2011/04/08 23:58:50.0230 1404 vsmraid (5e2016ea6ebaca03c04feac5f330d997) C:\Windows\system32\DRIVERS\vsmraid.sys 2011/04/08 23:58:50.0245 1404 vwifibus (36d4720b72b5c5d9cb2b9c29e9df67a1) C:\Windows\System32\drivers\vwifibus.sys 2011/04/08 23:58:50.0265 1404 WacomPen (4e9440f4f152a7b944cb1663d3935a3e) C:\Windows\system32\DRIVERS\wacompen.sys 2011/04/08 23:58:50.0280 1404 WANARP (47ca49400643effd3f1c9a27e1d69324) C:\Windows\system32\DRIVERS\wanarp.sys 2011/04/08 23:58:50.0289 1404 Wanarpv6 (47ca49400643effd3f1c9a27e1d69324) C:\Windows\system32\DRIVERS\wanarp.sys 2011/04/08 23:58:50.0316 1404 Wd (72889e16ff12ba0f235467d6091b17dc) C:\Windows\system32\DRIVERS\wd.sys 2011/04/08 23:58:50.0336 1404 Wdf01000 (441bd2d7b4f98134c3a4f9fa570fd250) C:\Windows\system32\drivers\Wdf01000.sys 2011/04/08 23:58:50.0367 1404 WfpLwf (611b23304bf067451a9fdee01fbdd725) C:\Windows\system32\DRIVERS\wfplwf.sys 2011/04/08 23:58:50.0382 1404 WIMMount (05ecaec3e4529a7153b3136ceb49f0ec) C:\Windows\system32\drivers\wimmount.sys 2011/04/08 23:58:50.0436 1404 WinUsb (817eaff5d38674edd7713b9dfb8e9791) C:\Windows\system32\DRIVERS\WinUsb.sys 2011/04/08 23:58:50.0455 1404 WmiAcpi (f6ff8944478594d0e414d3f048f0d778) C:\Windows\system32\DRIVERS\wmiacpi.sys 2011/04/08 23:58:50.0484 1404 ws2ifsl (6bcc1d7d2fd2453957c5479a32364e52) C:\Windows\system32\drivers\ws2ifsl.sys 2011/04/08 23:58:50.0510 1404 WudfPf (7cadc74271dd6461c452c271b30bd378) C:\Windows\system32\drivers\WudfPf.sys 2011/04/08 23:58:50.0524 1404 WUDFRd (3b197af0fff08aa66b6b2241ca538d64) C:\Windows\system32\DRIVERS\WUDFRd.sys 2011/04/08 23:58:50.0546 1404 xusb21 (2c6bc21b2d5b58d8b1d638c1704cb494) C:\Windows\system32\DRIVERS\xusb21.sys 2011/04/08 23:58:50.0702 1404 ================================================================================ 2011/04/08 23:58:50.0702 1404 Scan finished 2011/04/08 23:58:50.0702 1404 ================================================================================
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
Modifié par afideg le 9/04/2011 à 00:11
Modifié par afideg le 9/04/2011 à 00:11
Re,
C'est tout bon (de ce côté-là).
Curieux, le driver "tdx.sys" est correct.
==> 2011/04/08 23:58:49.0680 1404 tdx (079125c4b17b01fcaeebce0bcb290c0f) C:\Windows\system32\DRIVERS\tdx.sys
J'ai demandé son avis à un collègue.
Et je ne vois pas de raison de supprimer "svchost.exe" pour 1 seule détection par VT.
Bonne nuit
Al.
C'est tout bon (de ce côté-là).
Curieux, le driver "tdx.sys" est correct.
==> 2011/04/08 23:58:49.0680 1404 tdx (079125c4b17b01fcaeebce0bcb290c0f) C:\Windows\system32\DRIVERS\tdx.sys
J'ai demandé son avis à un collègue.
Et je ne vois pas de raison de supprimer "svchost.exe" pour 1 seule détection par VT.
Bonne nuit
Al.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
9 avril 2011 à 00:16
9 avril 2011 à 00:16
Ca y est donc mon PC est propre ?
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
9 avril 2011 à 00:17
9 avril 2011 à 00:17
J'ai demandé son avis à un collègue.
C'est lui qui aura le dernier mot. ;)
Merci
C'est lui qui aura le dernier mot. ;)
Merci
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
9 avril 2011 à 00:18
9 avril 2011 à 00:18
Ok attendons donc l'avis de ton collègue
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
9 avril 2011 à 00:35
9 avril 2011 à 00:35
Re,
Voici ce qu'il suggère pour finir.
Télécharger Dr Web CureIt sur le disque local C:\
(brancher tous les disques amovibles)
Ouvrir "Poste de travail" > disque local > double-clic (clic-droit "en tant qu'administrateur" sous Vista/Seven) sur "drweb-cureit.exe" >
(Note: Il y aura deux messages rapides après avoir cliqué sur [Exécuter] )
Exécuter > 1er message --> Annuler > 2ème message --> Non >
une fenêtre verte s'ouvre ==> [Mise à jour].
Relancer > Exécuter > Annuler > Non >
la même fenêtre verte s'ouvre ==> [Démarrer scan Rapide]
Note : En cours de la phase de mise en service "Scan", une fenêtre s'ouvrira avec options pour "Commander", ou "50% de réduction", ou "Tester la version complète" > Quitter en cliquant le "X".
S'il trouve des processus infectés alors cliquer le bouton <Oui>.
- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok> ..... etc.
- De retour à la fenêtre principale : clique pour activer <Analyse complète>
- Sélectionner tous les disques
- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
?-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses
ensuite :
tu m'envoies l'archive comme ceci : clique sur ce lien : http://www.cijoint.fr/
? Clique sur Parcourir et cherche le fichier ci-dessus.
? Clique sur Ouvrir.
? Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt est ajouté dans la page.
? Copie ce lien dans ta réponse.
?- Ferme Dr.Web Cureit
?- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
Je lirai le rapport demain.
Je dors déjà.
Al.
Voici ce qu'il suggère pour finir.
Télécharger Dr Web CureIt sur le disque local C:\
(brancher tous les disques amovibles)
Ouvrir "Poste de travail" > disque local > double-clic (clic-droit "en tant qu'administrateur" sous Vista/Seven) sur "drweb-cureit.exe" >
(Note: Il y aura deux messages rapides après avoir cliqué sur [Exécuter] )
Exécuter > 1er message --> Annuler > 2ème message --> Non >
une fenêtre verte s'ouvre ==> [Mise à jour].
Relancer > Exécuter > Annuler > Non >
la même fenêtre verte s'ouvre ==> [Démarrer scan Rapide]
Note : En cours de la phase de mise en service "Scan", une fenêtre s'ouvrira avec options pour "Commander", ou "50% de réduction", ou "Tester la version complète" > Quitter en cliquant le "X".
S'il trouve des processus infectés alors cliquer le bouton <Oui>.
- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok> ..... etc.
- De retour à la fenêtre principale : clique pour activer <Analyse complète>
- Sélectionner tous les disques
- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
?-pour le rapport tu l enregistres sur ton bureau , tu clic droit dessus /envoyer vers / dossiers compresses
ensuite :
tu m'envoies l'archive comme ceci : clique sur ce lien : http://www.cijoint.fr/
? Clique sur Parcourir et cherche le fichier ci-dessus.
? Clique sur Ouvrir.
? Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme : http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt est ajouté dans la page.
? Copie ce lien dans ta réponse.
?- Ferme Dr.Web Cureit
?- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
Je lirai le rapport demain.
Je dors déjà.
Al.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
9 avril 2011 à 01:38
9 avril 2011 à 01:38
voila un seul truc trouver que j'ai mis en quarantaine
PS3_PKG_Tool_v0.5.exe;C:\Users\ZORRO\Documents\COVERS\PS3_PKG_Tool_v0.5;Probablement MULDROP.Trojan;Quarantaine.;
PS3_PKG_Tool_v0.5.exe;C:\Users\ZORRO\Documents\COVERS\PS3_PKG_Tool_v0.5;Probablement MULDROP.Trojan;Quarantaine.;
afideg
Messages postés
10517
Date d'inscription
lundi 10 octobre 2005
Statut
Contributeur sécurité
Dernière intervention
12 avril 2022
602
9 avril 2011 à 09:42
9 avril 2011 à 09:42
Bonjour Matthieu,
As-tu franchi cette étape sans anicroche ?
==> << Analyse complète de TOUS les disques
> Cliquer [Oui pour tout] à l'invite "Désinfecter ?" lorsqu'un fichier est détecté
> et ensuite cliquer [Désinfecter] >>.
Peux-tu me poster ce rapport complet nommé "DrWeb.csv" qui devrait encore être sur le bureau ?
Merci.
Al.
As-tu franchi cette étape sans anicroche ?
==> << Analyse complète de TOUS les disques
> Cliquer [Oui pour tout] à l'invite "Désinfecter ?" lorsqu'un fichier est détecté
> et ensuite cliquer [Désinfecter] >>.
Peux-tu me poster ce rapport complet nommé "DrWeb.csv" qui devrait encore être sur le bureau ?
Merci.
Al.
matthieugoua
Messages postés
16
Date d'inscription
dimanche 22 juillet 2007
Statut
Membre
Dernière intervention
9 avril 2011
9 avril 2011 à 10:56
9 avril 2011 à 10:56
LE rapport complet ne contient que la ligne que je t'ai mis juste au dessus
PS3_PKG_Tool_v0.5.exe;C:\Users\ZORRO\Documents\COVERS\PS3_PKG_Tool_v0.5;Probablement MULDROP.Trojan;Quarantaine.;