Alertes incessantes AVAST virus svchost.exe

Résolu/Fermé
thierrylucie1134 - 22 mai 2011 à 19:55
 gen-hackman - 7 juin 2011 à 15:34
Bonjour,

Depuis pas mal de temps je me bats pour éliminer ce virus,

mais je n'y arrive pas du tout.

Alors j'aurais aimé avoir l'aide d'un expert en virus lol et surtout sur le svchost.exe

J'espere que vous allez pouvoir m'aider car je ne sais vraiment plus quoi faire.

Merci d'avance.


A voir également:

76 réponses

juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
Modifié par juju666 le 22/05/2011 à 19:58
Hello

Nous allons essayer de régler ton problème ensemble. D''abord, quelques rappels :

▶ N''ouvre pas d''autres sujets pour le même problème (que ce soit sur ce forum ou sur un autre)
▶ N''hésite pas à poser des questions en cas de besoin ;)
▶ Sois patient(e) quand tu postes un message, je ne réponds pas instantanément : je suis bénévole et je ne suis pas en permanence devant mon ordinateur. Mais rassure toi, je ne laisse jamais tomber personne ;)
▶ La désinfection va se dérouler en plusieurs étapes. Même si les symptômes de l''infection disparaissent, la désinfection ne sera terminée que quand je te le confirmerai --> Merci de revenir jusqu''au bout, sinon ce qu''on a fait n''aura servi à rien.

▶ Télécharge TDSS Killer (de Kaspersky Labs) sur ton Bureau
▶ Double-clique sur tdsskiller.exe (sous Vista/Seven, clic droit
dessus, et sur exécuter en tant qu''administrateur)
▶ Clique sur Start Scan Clique ici pour l'aide en image

▶ ▶ Si TDSS.tdl2 est détecté l''option delete sera cochée par défaut.
▶ ▶ Si TDSS.tdl3 est détecté assure toi que Cure est bien cochée.
▶ ▶ Si TDSS.tdl4(\HardDisk0\MBR) est détecté assure toi que Cure est bien cochée.
▶ ▶ Si Suspicious file est indiqué, laisse l''option cochée sur Skip

▶ A la fin clique sur Reboot Now
▶ Le PC va redémarrer, et un rapport va s''ouvrir
▶ Copie/colle le rapport (il est sauvegardé dans C:\TDSS Killer
N° de version_Date_Heure_log.txt
)


.::. Contributeur Sécurité .::.
0
thierrylucie1134
22 mai 2011 à 20:16
Voilà le rapport de TDSS Killer :

2011/05/22 20:03:07.0406 2568 TDSS rootkit removing tool 2.5.1.0 May 13 2011 13:20:29
2011/05/22 20:03:07.0718 2568 ================================================================================
2011/05/22 20:03:07.0718 2568 SystemInfo:
2011/05/22 20:03:07.0718 2568
2011/05/22 20:03:07.0718 2568 OS Version: 5.1.2600 ServicePack: 3.0
2011/05/22 20:03:07.0718 2568 Product type: Workstation
2011/05/22 20:03:07.0718 2568 ComputerName: UTILISAT-EB45AA
2011/05/22 20:03:07.0718 2568 UserName: Utilisateur
2011/05/22 20:03:07.0718 2568 Windows directory: C:\WINDOWS
2011/05/22 20:03:07.0718 2568 System windows directory: C:\WINDOWS
2011/05/22 20:03:07.0718 2568 Processor architecture: Intel x86
2011/05/22 20:03:07.0718 2568 Number of processors: 2
2011/05/22 20:03:07.0718 2568 Page size: 0x1000
2011/05/22 20:03:07.0718 2568 Boot type: Normal boot
2011/05/22 20:03:07.0718 2568 ================================================================================
2011/05/22 20:03:08.0000 2568 Initialize success
2011/05/22 20:03:26.0890 3464 ================================================================================
2011/05/22 20:03:26.0890 3464 Scan started
2011/05/22 20:03:26.0890 3464 Mode: Manual;
2011/05/22 20:03:26.0890 3464 ================================================================================
2011/05/22 20:03:27.0468 3464 Aavmker4 (479c9835b91147be1a92cb76fad9c6de) C:\WINDOWS\system32\drivers\Aavmker4.sys
2011/05/22 20:03:27.0671 3464 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/05/22 20:03:27.0781 3464 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/05/22 20:03:27.0921 3464 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/05/22 20:03:28.0046 3464 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2011/05/22 20:03:28.0406 3464 Ambfilt (f6af59d6eee5e1c304f7f73706ad11d8) C:\WINDOWS\system32\drivers\Ambfilt.sys
2011/05/22 20:03:28.0796 3464 aswFsBlk (cba53c5e29ae0a0ce76f9a2be3a40d9e) C:\WINDOWS\system32\drivers\aswFsBlk.sys
2011/05/22 20:03:28.0890 3464 aswMon2 (a1c52b822b7b8a5c2162d38f579f97b7) C:\WINDOWS\system32\drivers\aswMon2.sys
2011/05/22 20:03:29.0000 3464 aswRdr (b6e8c5874377a42756c282fac2e20836) C:\WINDOWS\system32\drivers\aswRdr.sys
2011/05/22 20:03:29.0140 3464 aswSP (b93a553c9b0f14263c8f016a44c3258c) C:\WINDOWS\system32\drivers\aswSP.sys
2011/05/22 20:03:29.0234 3464 aswTdi (1408421505257846eb336feeef33352d) C:\WINDOWS\system32\drivers\aswTdi.sys
2011/05/22 20:03:29.0328 3464 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/05/22 20:03:29.0437 3464 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/05/22 20:03:29.0703 3464 ati2mtag (9a6bfd014090c96a2f3708d98e5a3f40) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2011/05/22 20:03:29.0875 3464 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/05/22 20:03:29.0984 3464 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/05/22 20:03:30.0062 3464 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/05/22 20:03:30.0156 3464 BrScnUsb (92a964547b96d697e5e9ed43b4297f5a) C:\WINDOWS\system32\DRIVERS\BrScnUsb.sys
2011/05/22 20:03:30.0234 3464 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/05/22 20:03:30.0328 3464 CCDECODE (0be5aef125be881c4f854c554f2b025c) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys
2011/05/22 20:03:30.0453 3464 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/05/22 20:03:30.0531 3464 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/05/22 20:03:30.0625 3464 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/05/22 20:03:31.0062 3464 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/05/22 20:03:31.0203 3464 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/05/22 20:03:31.0343 3464 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/05/22 20:03:31.0406 3464 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/05/22 20:03:31.0500 3464 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/05/22 20:03:31.0671 3464 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/05/22 20:03:31.0781 3464 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/05/22 20:03:31.0859 3464 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
2011/05/22 20:03:31.0953 3464 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/05/22 20:03:32.0046 3464 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
2011/05/22 20:03:32.0140 3464 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\DRIVERS\fltMgr.sys
2011/05/22 20:03:32.0250 3464 FsUsbExDisk (cbe5f69a5e5b918225f420ba748f3742) C:\WINDOWS\system32\FsUsbExDisk.SYS
2011/05/22 20:03:32.0390 3464 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/05/22 20:03:32.0437 3464 Ftdisk (8ae1c9c5116109ab07cc1730b6b12e55) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/05/22 20:03:32.0437 3464 Suspicious file (Forged): C:\WINDOWS\system32\DRIVERS\ftdisk.sys. Real md5: 8ae1c9c5116109ab07cc1730b6b12e55, Fake md5: a86859b77b908c18c2657f284aa29fe3
2011/05/22 20:03:32.0453 3464 Ftdisk - detected Rootkit.Win32.TDSS.tdl3 (0)
2011/05/22 20:03:32.0593 3464 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/05/22 20:03:32.0703 3464 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/05/22 20:03:32.0781 3464 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/05/22 20:03:32.0937 3464 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/05/22 20:03:33.0156 3464 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/05/22 20:03:33.0250 3464 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/05/22 20:03:33.0640 3464 IntcAzAudAddService (e8656858d8b2da7c9cf59fb4e5ce32ed) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/05/22 20:03:33.0843 3464 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\DRIVERS\Ip6Fw.sys
2011/05/22 20:03:33.0968 3464 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/05/22 20:03:34.0062 3464 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/05/22 20:03:34.0171 3464 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/05/22 20:03:34.0265 3464 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/05/22 20:03:34.0343 3464 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/05/22 20:03:34.0453 3464 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/05/22 20:03:34.0546 3464 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/05/22 20:03:34.0640 3464 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
2011/05/22 20:03:34.0750 3464 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/05/22 20:03:34.0843 3464 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/05/22 20:03:35.0015 3464 lvfftbfaqww (78f9a804146e0122f871bc8fda17b5d3) C:\WINDOWS\system32\drivers\ecebzlryndmojdq.sys
2011/05/22 20:03:35.0171 3464 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/05/22 20:03:35.0312 3464 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/05/22 20:03:35.0453 3464 Monfilt (9fa7207d1b1adead88ae8eed9cdbbaa5) C:\WINDOWS\system32\drivers\Monfilt.sys
2011/05/22 20:03:35.0609 3464 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/05/22 20:03:35.0703 3464 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/05/22 20:03:35.0812 3464 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/05/22 20:03:35.0968 3464 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/05/22 20:03:36.0125 3464 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/05/22 20:03:36.0265 3464 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/05/22 20:03:36.0375 3464 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/05/22 20:03:36.0468 3464 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/05/22 20:03:36.0562 3464 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/05/22 20:03:36.0671 3464 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/05/22 20:03:36.0765 3464 MSTEE (e53736a9e30c45fa9e7b5eac55056d1d) C:\WINDOWS\system32\drivers\MSTEE.sys
2011/05/22 20:03:36.0875 3464 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/05/22 20:03:36.0968 3464 NABTSFEC (5b50f1b2a2ed47d560577b221da734db) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys
2011/05/22 20:03:37.0062 3464 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/05/22 20:03:37.0171 3464 NdisIP (7ff1f1fd8609c149aa432f95a8163d97) C:\WINDOWS\system32\DRIVERS\NdisIP.sys
2011/05/22 20:03:37.0265 3464 ndisrd (1359b200974395679b092f1d5f63cfa9) C:\WINDOWS\system32\DRIVERS\ndisrd.sys
2011/05/22 20:03:37.0359 3464 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/05/22 20:03:37.0468 3464 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/05/22 20:03:37.0578 3464 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/05/22 20:03:37.0671 3464 NDProxy (6215023940cfd3702b46abc304e1d45a) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/05/22 20:03:37.0765 3464 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/05/22 20:03:37.0875 3464 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/05/22 20:03:38.0000 3464 NPF (b9730495e0cf674680121e34bd95a73b) C:\WINDOWS\system32\drivers\NPF.sys
2011/05/22 20:03:38.0109 3464 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/05/22 20:03:38.0218 3464 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/05/22 20:03:38.0312 3464 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/05/22 20:03:38.0406 3464 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/05/22 20:03:38.0500 3464 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/05/22 20:03:38.0609 3464 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2011/05/22 20:03:38.0703 3464 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/05/22 20:03:38.0765 3464 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/05/22 20:03:38.0875 3464 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/05/22 20:03:39.0046 3464 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/05/22 20:03:39.0140 3464 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/05/22 20:03:39.0546 3464 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/05/22 20:03:39.0656 3464 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2011/05/22 20:03:39.0750 3464 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/05/22 20:03:40.0156 3464 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/05/22 20:03:40.0234 3464 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/05/22 20:03:40.0328 3464 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/05/22 20:03:40.0390 3464 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/05/22 20:03:40.0484 3464 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/05/22 20:03:40.0546 3464 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/05/22 20:03:40.0640 3464 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/05/22 20:03:40.0750 3464 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/05/22 20:03:40.0875 3464 RTLE8023xp (3400495f5b219d5153c770a95499579c) C:\WINDOWS\system32\DRIVERS\Rtenicxp.sys
2011/05/22 20:03:40.0984 3464 SASDIFSV (a3281aec37e0720a2bc28034c2df2a56) C:\Program Files\SUPERAntiSpyware\SASDIFSV.SYS
2011/05/22 20:03:41.0015 3464 SASKUTIL (61db0d0756a99506207fd724e3692b25) C:\Program Files\SUPERAntiSpyware\SASKUTIL.SYS
2011/05/22 20:03:41.0125 3464 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/05/22 20:03:41.0234 3464 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
2011/05/22 20:03:41.0343 3464 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\DRIVERS\serial.sys
2011/05/22 20:03:41.0437 3464 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/05/22 20:03:41.0578 3464 SLIP (866d538ebe33709a5c9f5c62b73b7d14) C:\WINDOWS\system32\DRIVERS\SLIP.sys
2011/05/22 20:03:41.0734 3464 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/05/22 20:03:41.0828 3464 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\drivers\sr.sys
2011/05/22 20:03:41.0921 3464 Srv (89220b427890aa1dffd1a02648ae51c3) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/05/22 20:03:42.0109 3464 streamip (77813007ba6265c4b6098187e6ed79d2) C:\WINDOWS\system32\DRIVERS\StreamIP.sys
2011/05/22 20:03:42.0203 3464 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/05/22 20:03:42.0281 3464 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/05/22 20:03:42.0593 3464 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/05/22 20:03:42.0718 3464 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/05/22 20:03:42.0859 3464 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/05/22 20:03:42.0984 3464 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/05/22 20:03:43.0093 3464 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/05/22 20:03:43.0234 3464 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/05/22 20:03:43.0406 3464 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/05/22 20:03:43.0562 3464 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2011/05/22 20:03:43.0640 3464 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/05/22 20:03:43.0734 3464 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/05/22 20:03:43.0828 3464 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/05/22 20:03:43.0921 3464 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/05/22 20:03:44.0015 3464 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
2011/05/22 20:03:44.0125 3464 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/05/22 20:03:44.0234 3464 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/05/22 20:03:44.0328 3464 usbvideo (63bbfca7f390f4c49ed4b96bfb1633e0) C:\WINDOWS\system32\Drivers\usbvideo.sys
2011/05/22 20:03:44.0421 3464 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/05/22 20:03:44.0562 3464 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/05/22 20:03:44.0656 3464 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/05/22 20:03:44.0875 3464 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/05/22 20:03:45.0015 3464 WSTCODEC (c98b39829c2bbd34e454150633c62c78) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS
2011/05/22 20:03:45.0171 3464 ================================================================================
2011/05/22 20:03:45.0171 3464 Scan finished
2011/05/22 20:03:45.0171 3464 ================================================================================
2011/05/22 20:03:45.0187 1968 Detected object count: 1
2011/05/22 20:04:10.0921 1968 Ftdisk (8ae1c9c5116109ab07cc1730b6b12e55) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/05/22 20:04:10.0921 1968 Suspicious file (Forged): C:\WINDOWS\system32\DRIVERS\ftdisk.sys. Real md5: 8ae1c9c5116109ab07cc1730b6b12e55, Fake md5: a86859b77b908c18c2657f284aa29fe3
2011/05/22 20:04:11.0859 1968 Backup copy found, using it..
2011/05/22 20:04:11.0875 1968 C:\WINDOWS\system32\DRIVERS\ftdisk.sys - will be cured after reboot
2011/05/22 20:04:11.0875 1968 Rootkit.Win32.TDSS.tdl3(Ftdisk) - User select action: Cure
2011/05/22 20:04:37.0546 1644 Deinitialize success
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 20:20
ava mieux? :)

Nous allons effectuer un diagnostic de ton PC:
Télécharge ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
ftp://zebulon.fr/ZHPDiag2.exe

▶ Laisse toi guider lors de l''installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"

/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu''Administrateur »

▶ Clique sur l''icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l''aide de l''icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/

Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/

▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html


Hébergement de rapport sur pjjoint.malekal.com

▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s''affiche (L''upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
0
thierrylucie1134
22 mai 2011 à 20:29
Voilà le lien pour voir le rapport de ZHPDiag...

http://pjjoint.malekal.com/files.php?read=ea3d710fdd151015

Heureusement que tu es là car franchement j'aurais jamais su comment faire...

merci en tout cas
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 20:36
houlaaaaa encore très infecté

tes recherches sont redirigées car ton fichier hosts est pourri

à faire dans l'ordre, et tu poste les rapports au fur et à mesure stp

==============

▶ Télécharger RstHost d''Xplode

▶ Double clic sur l''icône RstHost pour l''exécuter
▶ ▶ /!\ Vista/Seven : clic droit sur le logiciel, et choisir "Exécuter en tant qu''administrateur /!\
▶ Clique sur l''option "Restaurer"
▶ Clique sur "Ok" lors de la confirmation de la restauration
▶ Poste le rapport qui s''ouvre à la fin
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
▶ ▶ Ferme le rapport et le programme.

==============

Avertissement: Il y aura une courte extinction du bureau pendant que l''outil travaillera --> pas de panique.

Télécharge Pre_scan (de gen-hackman)

♦ Enregistre le sur ton bureau

▶ Exécute Pre_scan. Si l''outil détecte un proxy et que tu n''en as pas installé clique sur "supprimer le proxy"

♦ Colle le contenu du rapport "Pre_Scan.txt" qui apparaîtra; à terme, sur ton bureau.

==============

/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEREUX /!\

▶ /!\ IMPORTANT /!\

Désactive ton Antivirus, antispyware et Pare feu avant le scan avec Combofix :
https://forum.pcastuces.com/default.asp
https://www.bleepingcomputer.com/forums/t/114351/how-to-temporarily-disable-your-anti-virus-firewall-and-anti-malware-programs/
_______________________________________________________________

▶ Fais un clic droit sur le lien ci dessous, choisi "Enregistrer la cible du lien sous", comme destination : ton Bureau, change son nom (ton_pseudo.exe par exemple) :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

▶ Double-clique sur ComboFix.exe
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter

▶ ▶ SI TU ES SOUS WINDOWS XP, SURTOUT INSTALLES LA CONSOLE DE RÉCUPÉRATION [Si tu travailles avec Vista ou seven ne tiens pas compte de cet avertissement]
▶ ▶ Ne touche à rien (souris, clavier) tant que le scan n''est pas terminé, car tu risques de planter ton PC

▶ En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.

▶ Une fois le scan achevé, un rapport va s''afficher : Poste son contenu
▶ ▶ /!\ Réactive la protection en temps réel de ton antivirus avant de te reconnecter à Internet. /!\

Notes:
-> Le rapport se trouve également là : C:\ComboFix.txt
-> tutoriel combofix
0
thierrylucie1134
22 mai 2011 à 20:44
Quand je vais pour executer RstHost, il me marque

EXE corrupted

que dois je faire?

et combofix me fait un peu peur car j'ai peur de planter le pc mais bon faut bien enlever ces virus...
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 20:47
mouais ...... vire rsthosts

lance pre_scan puis retélécharge et relance rsthosts
0
thierrylucie1134
22 mai 2011 à 21:51
Voilà le rapport de pre-scan :

Mis à jour le 21/05/2011 | 12.45 par g3n-h@ckm@n
Utilisateur : Utilisateur (Administrateurs)
Ordinateur : UTILISAT-EB45AA

Système d'exploitation : Microsoft Windows XP (32 bits)
Internet Explorer : 6.0.2900.5512
Mozilla Firefox : 4.0.1 (fr)

Scan : 21:49:14 | 22/05/2011

¤¤¤¤¤¤¤¤¤¤¤ Processus en cours

568 | C:\WINDOWS\System32\smss.exe - SYSTEM - Normal - \SystemRoot\System32\smss.exe - 4
616 | C:\WINDOWS\system32\csrss.exe - SYSTEM - Normal - C:\WINDOWS\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,3072,512 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off MaxRequestThreads=16 - 568
644 | C:\WINDOWS\system32\winlogon.exe - SYSTEM - High - winlogon.exe - 568
692 | C:\WINDOWS\system32\services.exe - SYSTEM - Normal - C:\WINDOWS\system32\services.exe - 644
704 | C:\WINDOWS\system32\lsass.exe - SYSTEM - Normal - C:\WINDOWS\system32\lsass.exe - 644
880 | C:\WINDOWS\system32\Ati2evxx.exe - SYSTEM - Normal - C:\WINDOWS\system32\Ati2evxx.exe - 692
900 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - C:\WINDOWS\system32\svchost -k DcomLaunch - 692
976 | C:\WINDOWS\system32\svchost.exe - - Normal - C:\WINDOWS\system32\svchost -k rpcss - 692
1092 | C:\WINDOWS\System32\svchost.exe - SYSTEM - Normal - C:\WINDOWS\System32\svchost.exe -k netsvcs - 692
1184 | C:\WINDOWS\system32\svchost.exe - SERVICE RÉSEAU - Normal - C:\WINDOWS\system32\svchost.exe -k NetworkService - 692
1292 | C:\WINDOWS\system32\svchost.exe - SERVICE LOCAL - Normal - C:\WINDOWS\system32\svchost.exe -k LocalService - 692
1392 | C:\Program Files\Alwil Software\Avast5\AvastSvc.exe - SYSTEM - Normal - "C:\Program Files\Alwil Software\Avast5\AvastSvc.exe" - 692
1648 | C:\PROGRA~1\ALWILS~1\Avast5\avastUI.exe - Utilisateur - Normal - "C:\PROGRA~1\ALWILS~1\Avast5\avastUI.exe" /nogui - 1556
1672 | C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe - Utilisateur - Normal - "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe" - 1556
1688 | C:\WINDOWS\system32\ctfmon.exe - Utilisateur - Normal - "C:\WINDOWS\system32\ctfmon.exe" - 1556
1708 | C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe - Utilisateur - Normal - "C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe" - 1556
1736 | C:\Program Files\IObit\Advanced SystemCare 3\AWC.exe - Utilisateur - Normal - "C:\Program Files\IObit\Advanced SystemCare 3\AWC.exe" /startup - 1556
1752 | C:\Program Files\SFR\Kit\9props.exe - Utilisateur - Normal - "C:\Program Files\SFR\Kit\9props.exe" /trayicon - 1556
1760 | C:\Program Files\Brother\ControlCenter3\brccMCtl.exe - Utilisateur - Normal - "C:\Program Files\Brother\ControlCenter3\brccMCtl.exe" /autorun - 1664
516 | C:\WINDOWS\system32\spoolsv.exe - SYSTEM - Normal - C:\WINDOWS\system32\spoolsv.exe - 692
940 | C:\WINDOWS\system32\svchost.exe - - Normal - C:\WINDOWS\system32\svchost.exe -k LocalService - 692
1172 | C:\Program Files\Java\jre6\bin\jqs.exe - SYSTEM - Idle - "C:\Program Files\Java\jre6\bin\jqs.exe" -service -config "C:\Program Files\Java\jre6\lib\deploy\jqs\jqs.conf" - 692
1448 | C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE - SYSTEM - Normal - "C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE" - 692
1660 | C:\WINDOWS\system32\svchost.exe - SYSTEM - Normal - C:\WINDOWS\system32\svchost.exe -k imgsvc - 692
2056 | C:\WINDOWS\system32\wdfmgr.exe - SERVICE LOCAL - Normal - C:\WINDOWS\system32\wdfmgr.exe - 692
2264 | C:\PROGRA~1\Bandoo\Bandoo.exe - SYSTEM - Normal - "C:\PROGRA~1\Bandoo\Bandoo.exe" - 692
3568 | C:\WINDOWS\System32\svchost.exe - SYSTEM - Normal - C:\WINDOWS\System32\svchost.exe -k HTTPFilter - 692
3372 | C:\WINDOWS\system32\wuauclt.exe - SYSTEM - Normal - "C:\WINDOWS\system32\wuauclt.exe" /RunStoreAsComServer Local\[444]SUSDS75c4ab88d8062b4fa8c8ceb4bb33f5e7 - 1092
2140 | C:\Documents and Settings\Utilisateur\Mes documents\Téléchargements\Pre_scan.exe - Utilisateur - High - "C:\Documents and Settings\Utilisateur\Mes documents\Téléchargements\Pre_scan.exe" - 2380
2072 | C:\WINDOWS\system32\cmd.exe - Utilisateur - Normal - cmd /c ""C:\Kill'em\Pv.bat" " - 2140
3256 | C:\Kill'em\Pv.exe - Utilisateur - Normal - C:\Kill'em\pv.exe -o"%i | %f - %u - %p - %l - %r" - 2072

¤¤¤¤¤¤¤¤¤¤ Winlogon

[HKCU | Winlogon] | Shell : EXPLORER.EXE

¤

[HKLM | Winlogon] | Shell : explorer.exe
[HKLM | Winlogon] | AutoRestartShell : 1
[HKLM | Winlogon] | userinit : userinit.exe,C:\WINDOWS\system32\sdra64.exe, -> C:\WINDOWS\system32\userinit.exe,
[HKLM | Winlogon] | PowerDownAfterShutdown : 0 -> 1
[HKLM | Winlogon] | System :

¤¤¤¤¤¤¤¤¤¤ Associations

[.exe] : exefile
[exefile | command] : "%1" %*
[.com] : comfile
[comfile | command] : "%1" %*
[.reg] : regfile
[regfile | command] : regedit.exe "%1"
[.scr] : scrfile
[scrfile | command] : "%1" /S
[.bat] : batfile
[batfile | command] : "%1" %*
[.cmd] : cmdfile
[cmdfile | command] : "%1" %*
[.pif] : piffile
[piffile | command] : "%1" %*
[.url] : InternetShortcut
[InternetShortcut | command] : rundll32.exe shdocvw.dll,OpenURL %l -> "C:\WINDOWS\system32\rundll32.exe" "C:\WINDOWS\system32\ieframe.dll",OpenURL %l
[Application.Manifest | command] : rundll32.exe dfshim.dll,ShOpenVerbApplication %1
[Application.Reference | command] : rundll32.exe dfshim.dll,ShOpenVerbShortcut %1|%2
[Folder | command] : %SystemRoot%\Explorer.exe /idlist,%I,%L -> C:\WINDOWS\explorer.exe

¤

[Firefox | Command] | @ : C:\Program Files\Mozilla Firefox\firefox.exe -> "C:\Program Files\Mozilla Firefox\Firefox.exe"
[Firefox - Safemode | Command] | @ : "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode
[IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe"
[Applications | IE | Command] | @ : "C:\Program Files\Internet Explorer\iexplore.exe" %1
[Assoc | Applications] | @ : http://shell.windows.com/fileassoc/%04x/xml/redir.asp?Ext=%s

¤¤¤¤¤¤¤¤¤¤ Divers

[HKLM | HideDesktopIcons\NewStartPanel] | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {208D2C60-3AEA-1069-A2D7-08002B30309D} : 1 -> 0
[HKLM | HideDesktopIcons\NewStartPanel] | {871C5380-42A0-1069-A2EA-08002B30309D} : 1 -> 0
[HKCU | ActiveDesktop] | NoChangingWallPaper : 0
[HKCU | Desktop] | Wallpaper : C:\Documents and Settings\Utilisateur\Local Settings\Application Data\Microsoft\Wallpaper1.bmp
[HKCU | policies\Explorer] | NoDriveTypeAutoRun : 145
[HKLM | policies\Explorer] | HonorAutoRunSetting : 1
Supprimé : [HKU\.DEFAULT | Internet Explorer | FEATURE_BROWSER_EMULATION] -> svchost.exe

¤¤¤¤¤¤¤¤¤¤ Services

[Ndisuio] | Start : 3
[lmhosts] | Start : 2 : Actif
[LanmanWorkstation] | Start : 2 : Actif
[LanmanServer] | Start : 2 : Actif
[Audiosrv] | Start : 2 : Actif
[ERSvc] | Start : 4 -> 2 : Redémarré
[Bits] | Start : 2 : Actif
[CryptSvc] | Start : 2 : Actif
[EapHost] | Start : 3 -> 2 : Redémarré
[SharedAccess] | Start : -> 2 : Redémarré
[wuauserv] | Start : 2 : Actif
[wscsvc] | Start : -> 2 : Redémarré
[wzcsvc] | Start : 2 : Actif

¤¤¤¤¤¤¤¤¤¤ Internet Explorer

[HKCU | Main] | Start Page : http://www.sfr.fr/kit/adsl/ -> http://www.google.com/
[HKCU | Main] | Local Page : C:\WINDOWS\system32\blank.htm
[HKCU | Main] | Search Page : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

[HKLM | Main] | Start Page : http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home -> http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Local Page : %SystemRoot%\system32\blank.htm -> C:\WINDOWS\system32\blank.htm
[HKLM | Main] | Default_Search_URL : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch -> http://go.microsoft.com/fwlink/?LinkId=54896
[HKLM | Main] | Default_Page_URL : http://go.microsoft.com/fwlink/?LinkId=69157
[HKLM | Main] | Search Page : http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch -> http://go.microsoft.com/fwlink/?LinkId=54896

¤¤¤¤¤¤¤¤¤¤ Hosts ¤¤¤¤¤¤¤¤¤¤

127.0.0.1 localhost
74.125.45.100 4-open-davinci.com
74.125.45.100 securitysoftwarepayments.com
74.125.45.100 privatesecuredpayments.com
74.125.45.100 secure.privatesecuredpayments.com
74.125.45.100 getantivirusplusnow.com
74.125.45.100 secure-plus-payments.com
74.125.45.100 www.getantivirusplusnow.com
74.125.45.100 www.secure-plus-payments.com
74.125.45.100 www.getavplusnow.com
74.125.45.100 safebrowsing-cache.google.com
74.125.45.100 urs.microsoft.com
74.125.45.100 www.securesoftwarebill.com
74.125.45.100 secure.paysecuresystem.com
74.125.45.100 paysoftbillsolution.com
74.125.45.100 protected.maxisoftwaremart.com
217.23.7.114 www.google.com
217.23.7.114 google.com
217.23.7.114 google.com.au
217.23.7.114 www.google.com.au
217.23.7.114 google.be
217.23.7.114 www.google.be
217.23.7.114 google.com.br
217.23.7.114 www.google.com.br
217.23.7.114 google.ca
217.23.7.114 www.google.ca

[.......]

¤¤¤¤¤¤¤¤¤¤ Processus


¤¤¤¤¤¤¤¤¤¤ Traitement Fichiers | Dossiers | Registre

Mise en quarantaine : C:\install.exe
Mise en quarantaine : C:\DOCUME~1\UTILIS~1\LOCALS~1\Temp\SSUPDATE.EXE

¤¤¤¤¤¤¤¤¤¤ IFEO


¤¤¤¤¤¤¤¤¤¤ Mountpoints2

Supprimé : [{f0cc361c-1252-11df-b468-0022685d2f63} | Autorun\command] -> C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL Start.exe

¤¤¤¤¤¤¤¤¤¤ Listing %AppData%

[07/09/2010 | 17:16:01] | C:\Documents and Settings\Utilisateur\Application Data\$_hpcst$.hpc
[05/09/2009 | 10:45:43] | C:\Documents and Settings\Utilisateur\Application Data\Adobe
[05/08/2009 | 15:54:22] | C:\Documents and Settings\Utilisateur\Application Data\Ahead
[05/08/2009 | 15:57:02] | C:\Documents and Settings\Utilisateur\Application Data\ATI
[16/10/2010 | 11:47:19] | C:\Documents and Settings\Utilisateur\Application Data\Bandoo
[26/07/2010 | 15:32:14] | C:\Documents and Settings\Utilisateur\Application Data\Brother
[10/03/2011 | 20:42:40] | C:\Documents and Settings\Utilisateur\Application Data\Caxyis
[05/08/2009 | 15:40:41] | C:\Documents and Settings\Utilisateur\Application Data\desktop.ini
[10/09/2010 | 13:42:04] | C:\Documents and Settings\Utilisateur\Application Data\download2
[10/03/2011 | 20:42:40] | C:\Documents and Settings\Utilisateur\Application Data\Ekpi
[07/10/2010 | 13:02:58] | C:\Documents and Settings\Utilisateur\Application Data\FCCC09B4211F2F9BBB229B6788BEE41D
[07/09/2010 | 15:42:11] | C:\Documents and Settings\Utilisateur\Application Data\FreeFLVConverter
[28/04/2010 | 14:00:48] | C:\Documents and Settings\Utilisateur\Application Data\GARMIN
[05/08/2009 | 15:40:47] | C:\Documents and Settings\Utilisateur\Application Data\Identities
[05/08/2009 | 15:45:03] | C:\Documents and Settings\Utilisateur\Application Data\InstallShield
[15/02/2011 | 14:52:53] | C:\Documents and Settings\Utilisateur\Application Data\IObit
[29/09/2009 | 16:43:17] | C:\Documents and Settings\Utilisateur\Application Data\Macromedia
[15/02/2011 | 14:43:47] | C:\Documents and Settings\Utilisateur\Application Data\Malwarebytes
[05/08/2009 | 15:40:40] | C:\Documents and Settings\Utilisateur\Application Data\Microsoft
[25/08/2010 | 23:10:03] | C:\Documents and Settings\Utilisateur\Application Data\Mozilla
[08/12/2010 | 11:43:34] | C:\Documents and Settings\Utilisateur\Application Data\OfferBox
[05/09/2010 | 16:08:43] | C:\Documents and Settings\Utilisateur\Application Data\Real
[07/09/2010 | 17:15:52] | C:\Documents and Settings\Utilisateur\Application Data\Samsung
[12/03/2010 | 12:12:31] | C:\Documents and Settings\Utilisateur\Application Data\Skype
[12/03/2010 | 12:16:50] | C:\Documents and Settings\Utilisateur\Application Data\skypePM
[20/11/2009 | 13:50:46] | C:\Documents and Settings\Utilisateur\Application Data\Sun
[22/09/2010 | 12:40:02] | C:\Documents and Settings\Utilisateur\Application Data\SUPERAntiSpyware.com
[04/10/2010 | 23:39:21] | C:\Documents and Settings\Utilisateur\Application Data\Thunderbird
[05/08/2009 | 18:04:01] | C:\Documents and Settings\Utilisateur\Application Data\WinRAR

¤¤¤¤¤¤¤¤¤¤ Listing %CommonAppData%

[30/07/2010 | 20:29:01] | C:\Documents and Settings\All Users\Application Data\1T838dDv1.dat
[27/10/2009 | 22:39:54] | C:\Documents and Settings\All Users\Application Data\Adobe
[05/08/2009 | 15:54:08] | C:\Documents and Settings\All Users\Application Data\Ahead
[19/06/2010 | 12:25:08] | C:\Documents and Settings\All Users\Application Data\Alwil Software
[05/08/2009 | 15:57:02] | C:\Documents and Settings\All Users\Application Data\ATI
[16/10/2010 | 11:46:51] | C:\Documents and Settings\All Users\Application Data\Bandoo
[26/07/2010 | 14:46:05] | C:\Documents and Settings\All Users\Application Data\Brother
[22/09/2010 | 11:09:00] | C:\Documents and Settings\All Users\Application Data\d69a3b
[05/08/2009 | 17:23:14] | C:\Documents and Settings\All Users\Application Data\desktop.ini
[14/08/2009 | 12:29:42] | C:\Documents and Settings\All Users\Application Data\EPSON
[20/12/2009 | 15:06:55] | C:\Documents and Settings\All Users\Application Data\GameHouse
[26/07/2010 | 14:48:05] | C:\Documents and Settings\All Users\Application Data\InstallShield
[15/02/2011 | 14:43:35] | C:\Documents and Settings\All Users\Application Data\Malwarebytes
[21/12/2010 | 16:59:46] | C:\Documents and Settings\All Users\Application Data\McAfee
[05/08/2009 | 17:22:58] | C:\Documents and Settings\All Users\Application Data\Microsoft
[07/10/2010 | 13:01:54] | C:\Documents and Settings\All Users\Application Data\MSYKS
[05/08/2009 | 15:53:06] | C:\Documents and Settings\All Users\Application Data\Nero
[05/09/2010 | 16:09:44] | C:\Documents and Settings\All Users\Application Data\Real
[07/09/2010 | 17:16:39] | C:\Documents and Settings\All Users\Application Data\Samsung
[12/03/2010 | 12:11:04] | C:\Documents and Settings\All Users\Application Data\Skype
[07/10/2010 | 13:01:55] | C:\Documents and Settings\All Users\Application Data\SUPERAntiSpyware.com
[14/08/2009 | 12:32:01] | C:\Documents and Settings\All Users\Application Data\UDL
[20/12/2009 | 15:05:00] | C:\Documents and Settings\All Users\Application Data\Zylom

¤¤¤¤¤¤¤¤¤¤ Listing Tasks

[04/04/2010 | 21:26:22] | C:\WINDOWS\Tasks\Driver Fetch.job
[19/09/2010 | 11:07:55] | C:\WINDOWS\Tasks\RBEZ.job
[05/09/2010 | 16:10:52] | C:\WINDOWS\Tasks\RealUpgradeLogonTaskS-1-5-21-507921405-764733703-682003330-1004.job
[05/09/2010 | 16:10:51] | C:\WINDOWS\Tasks\RealUpgradeScheduledTaskS-1-5-21-507921405-764733703-682003330-1004.job

¤¤¤¤¤¤¤¤¤¤ Security

[HKLM | Security Center] | FirstRunDisabled : 1
[HKLM | Security Center] | AntiVirusDisableNotify : 0
[HKLM | Security Center] | AntiVirusOverride : 1 -> 0
[HKLM | Security Center] | FirewallDisableNotify : 0
[HKLM | Security Center] | FirewallOverride : 0
[HKLM | Security Center] | UpdatesDisableNotify : 0

¤¤¤

Fin : 21:49:22

¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 21:55
retente RstHost ?
0
thierrylucie1134
22 mai 2011 à 22:32
ca me remet pareil EXE corrupted...

que dois je faire?
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 22:33
passe directement à combofix
0
thierrylucie1134
22 mai 2011 à 22:45
le probleme est que je ne peux pas desactiver le parefeu car je n'y arrive pas a accéder : il y a un encadré qui s'ouvre et qui me met :

en raison d'un problème non identifié, windows ne peut pas faire apparaitre les parametres du pare feu windows.

Par contre j'ai pu désactiver avast...

que dois je faire
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 22:51
lance combo ^^
0
thierrylucie1134
22 mai 2011 à 23:25
j'ai fait combofix l'ordi s'est rallumé, mais aucun rapport n'est apparu, je viens de remettre l'antivirus, et je suis allé voir si le rapport etait dans C:/ mais il n'y ait pas... est ce normal?
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 23:26
fais une recherche de combofix.txt sur ton disque ?
0
thierrylucie1134
22 mai 2011 à 23:33
ca cherche depuis 5 minutes et il n'a rien trouvé
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
22 mai 2011 à 23:35
mouais tant pis :D

▶ Télécharge Malwarebytes'' Anti-Malware et enregistre le sur ton bureau.

▶ ▶ Miroir 1 si inaccessible

▶ ▶ Miroir 2 si inaccessible

▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes'' Anti-Malware, « exécuter en tant qu''Administrateur »

▶ Double clique sur le fichier téléchargé pour lancer le processus d''installation.
▶ Dans l''onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l''autorisation de se connecter pour Malwarebytes, accepte
Une fois la mise à jour terminée
▶ rends-toi dans l''onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l''analyse, un message s''affiche : L''examen s''est terminé normalement. Cliquez sur ''Afficher les résultats'' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d''analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)

▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l''onglet rapport/log
▶ Tu clique dessus pour l''afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)

Si tu as besoin d''aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

▶ ▶ Si tu n''arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
0
thierrylucie1134
23 mai 2011 à 00:30
Voilà le rapport mbam :

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6644

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

23/05/2011 00:26:05
mbam-log-2011-05-23 (00-26-05).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|)
Elément(s) analysé(s): 189982
Temps écoulé: 45 minute(s), 52 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 3

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{19127AD2-394B-70F5-C650-B97867BAA1F7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS\S-1-5-18\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\{43BF8CD1-C5D5-2230-7BB2-98F22C2B7DC6} (Backdoor.Bot) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
c:\WINDOWS\system32\lowsec (Stolen.data) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
c:\system volume information\_restore{24cb735f-872d-410c-a2de-656e65f10d10}\RP15\A0018260.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\lowsec\local.ds (Stolen.data) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\lowsec\user.ds (Stolen.data) -> Quarantined and deleted successfully.

que dois je faire maintenant?
0
juju666 Messages postés 35445 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 5 mai 2017 4 795
23 mai 2011 à 00:36
parfait
supprime RstHosts
retélécharge RstHosts pour voir ? chez moi il fonctionne
tu es sur que tu l enregistre sur ton bureau?
0
thierrylucie1134
23 mai 2011 à 00:43
tu as raison en fait je l'enregistré dans mes documents./téléchargements

donc voilà j'ai réussi, voici le rapport de rsthosts :

Rapport RstHosts v1.7 - 23/05/2011 à 00:42
Mis à jour le 22/05/11 à 17h30 par Xplode
Système d'exploitation : Microsoft Windows XP (32 bits) [version 5.1.2600] Service Pack 3
Nom d'utilisateur : Utilisateur - UTILISAT-EB45AA (Administrateur)
Exécuté depuis : C:\Documents and Settings\Utilisateur\Bureau\rsthosts.exe
Option : [Restaurer]

++++++++++ [Restauration du fichier hosts] ++++++++++

-> Suppression... OK !
-> BackUp sauvegardé sous C:\RstHostsBkp.bak ... OK !
-> Copie du fichier hosts sain vers C:\WINDOWS\system32\drivers\etc\hosts ... OK !

-> Fichier Hosts restauré avec succès !

++++++++++ [Propriétés du fichier hosts] ++++++++++

Emplacement : C:\WINDOWS\system32\drivers\etc\hosts
Attribut(s) : RASH
Taille : 89 octets
Date de création : 14/04/2008 - 14:00
Date de modification : 21/11/2010 - 15:59
Date de dernier accès : 23/05/2011 - 00:42

++++++++++ [Contenu du fichier hosts ( Avant restauration )] ++++++++++

# Copyright (c) 1993-1999 Microsoft Corp.
#
# Ceci est un exemple de fichier HOSTS utilisé par Microsoft TCP/IP
# pour Windows.
#
# Ce fichier contient les correspondances des adresses IP aux noms d'hôtes.
# Chaque entrée doit être sur une ligne propre. L'adresse IP doit être placée
# dans la première colonne, suivie par le nom d'hôte correspondant. L'adresse
# IP et le nom d'hôte doivent être séparés par au moins un espace.
#
# De plus, des commentaires (tels que celui-ci) peuvent être insérés sur des
# lignes propres ou après le nom d'ordinateur. Ils sont indiqué par le
# symbole '#'.
#
# Par exemple :
#
# 102.54.94.97 rhino.acme.com # serveur source
# 38.25.63.10 x.acme.com # hôte client x

127.0.0.1 localhost
74.125.45.100 4-open-davinci.com
74.125.45.100 securitysoftwarepayments.com
74.125.45.100 privatesecuredpayments.com
74.125.45.100 secure.privatesecuredpayments.com
74.125.45.100 getantivirusplusnow.com

+++++ [58 lignes supplémentaires] +++++

++++++++++ [Contenu du fichier hosts ( Après restauration )] ++++++++++

# Fichier Hosts créé par RstHosts

127.0.0.1 localhost
::1 localhost

########## EOF - "C:\RstHosts.txt" - [2286 octets] ##########
0