WINDOWS XP RECOVERY VIRUS
Résolu/Fermé
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
-
4 juin 2011 à 16:37
Utilisateur anonyme - 5 juin 2011 à 19:39
Utilisateur anonyme - 5 juin 2011 à 19:39
A voir également:
- WINDOWS XP RECOVERY VIRUS
- Android recovery - Guide
- Cle windows xp - Guide
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
- Montage video windows - Guide
- Windows ne démarre pas - Guide
24 réponses
Utilisateur anonyme
4 juin 2011 à 17:46
4 juin 2011 à 17:46
wép daftcrack31 :-)
OSO13 :
tu dois voir tonbureau maintenant, sauf peut être le fond de ton ecran !
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
OSO13 :
tu dois voir tonbureau maintenant, sauf peut être le fond de ton ecran !
* Télécharge ZHPDiag sur ton bureau :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur Cijoint, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://dl.free.fr
ou :
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.terafiles.net/
tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Utilisateur anonyme
4 juin 2011 à 17:23
4 juin 2011 à 17:23
re,
lance Roguekiller en option 4, puis option 6, poste ses rapports
lance Roguekiller en option 4, puis option 6, poste ses rapports
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
4 juin 2011 à 17:39
4 juin 2011 à 17:39
Merci,
Voici le 4
RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Proxy RAZ -- Date : 04/06/2011 17:38:55
Processus malicieux: 0
Entrees de registre: 0
Termine : << \RKreport[5].txt >>
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Voici le 4
RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Proxy RAZ -- Date : 04/06/2011 17:38:55
Processus malicieux: 0
Entrees de registre: 0
Termine : << \RKreport[5].txt >>
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
4 juin 2011 à 17:42
4 juin 2011 à 17:42
bonjour ,
décidément , le virus windows recovery tourne a plein régime en ce moment :s
bon courage électricien 69
cordialement
décidément , le virus windows recovery tourne a plein régime en ce moment :s
bon courage électricien 69
cordialement
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
4 juin 2011 à 18:10
4 juin 2011 à 18:10
Mais comment on l'attrape ? ....
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
4 juin 2011 à 17:43
4 juin 2011 à 17:43
Voile le 6
RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 04/06/2011 17:42:12
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 4 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 67 / Fail 0
Mes documents: Success 1 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 230 / Fail 0
Sauvegarde: [FOUND] Success 184 / Fail 0
Termine : << \RKreport[6].txt >>
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt
RogueKiller V5.2.1 [02/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: SOUCI [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 04/06/2011 17:42:12
Processus malicieux: 0
Attributs de fichiers restaures:
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 4 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 67 / Fail 0
Mes documents: Success 1 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 230 / Fail 0
Sauvegarde: [FOUND] Success 184 / Fail 0
Termine : << \RKreport[6].txt >>
RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
4 juin 2011 à 18:03
4 juin 2011 à 18:03
Encore merci,
Voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201106/cijFyZvebC.txt
Voici le lien
http://www.cijoint.fr/cjlink.php?file=cj201106/cijFyZvebC.txt
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
Modifié par OSO13 le 4/06/2011 à 19:03
Modifié par OSO13 le 4/06/2011 à 19:03
Il reste une question en attendant :
Sur le bureau il y a un raccourci de "windows recovery" qui pointe sur :
All Users\Application Data\20832036.exe
Faut t il supprimer ce fichier 20832036.exe ?
Sur le bureau il y a un raccourci de "windows recovery" qui pointe sur :
All Users\Application Data\20832036.exe
Faut t il supprimer ce fichier 20832036.exe ?
Utilisateur anonyme
4 juin 2011 à 19:19
4 juin 2011 à 19:19
suprime d'abord le fichier, c'est le dropper !
* Télécharge de AD-Remover sur ton Bureau. (Merci à l'équipe TeamXscript)
http://www.teamxscript.org/adremoverTelechargement.html
( Lien officiel )
https://www.androidworld.fr/
( Miroir )
/!\ Ferme toutes applications en cours /!\
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
* Télécharge de AD-Remover sur ton Bureau. (Merci à l'équipe TeamXscript)
http://www.teamxscript.org/adremoverTelechargement.html
( Lien officiel )
https://www.androidworld.fr/
( Miroir )
/!\ Ferme toutes applications en cours /!\
- Double-clique sur l'icône Ad-remover située sur ton Bureau.
- Sur la page, clique sur le bouton « Nettoyer »
- Confirme lancement du scan
- Laisse travailler l'outil.
- Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(Scan/clean).Txt)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
ou ici :
https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Une fois la mise à jour terminé
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. Tu cliques droit dans le cadre de la réponse et coller
. À la fin du scan, il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
4 juin 2011 à 20:28
4 juin 2011 à 20:28
VOICI LE 1ER RAPPORT DE AD-R
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 20:21:46 le 04/06/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
SOUCI@CGDLPT19202 ( )
============== ACTION(S) ==============
Dossier supprimé: C:\Documents and Settings\souci\Application Data\EoRezo
Dossier supprimé: C:\Program Files\EoRezo
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\EoRezo
Clé supprimée: HKCU\Software\EoRezo
Clé supprimée: HKLM\Software\Adobe\OpenCandy
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eoengine
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eoweather
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eorezo
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKLM_Toolbar|{8dcb7100-df86-4384-8842-8fa844297b3f} (C:\Program Files\MSN Toolbar\Platform\4.0.0357.1\npwinext.dll)
HKLM_Extensions\{CCA281CA-C863-46ef-9331-5C8D4460577F} - "@btrez.dll,-4015" (C:\Program Files\WIDCOMM\Bluetooth Software\bt_cold_icon.ico)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
BHO\{d2ce3e00-f94a-4740-988e-03dc2f38c34f} - "MSN Toolbar BHO" (C:\Program Files\MSN Toolbar\Platform\4.0.0357.1\npwinext.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 96 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 04/06/2011 20:22:01 (1834 Octet(s))
Fin à: 20:22:40, 04/06/2011
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======
Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org
C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 20:21:46 le 04/06/2011, Mode normal
Microsoft Windows XP Professionnel Service Pack 3 (X86)
SOUCI@CGDLPT19202 ( )
============== ACTION(S) ==============
Dossier supprimé: C:\Documents and Settings\souci\Application Data\EoRezo
Dossier supprimé: C:\Program Files\EoRezo
(!) -- Fichiers temporaires supprimés.
Clé supprimée: HKLM\Software\EoRezo
Clé supprimée: HKCU\Software\EoRezo
Clé supprimée: HKLM\Software\Adobe\OpenCandy
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eoengine
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eoweather
Valeur supprimée: HKLM\Software\Microsoft\Windows\CurrentVersion\Run|Eorezo
============== SCAN ADDITIONNEL ==============
**** Internet Explorer Version [8.0.6001.18702] ****
HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKLM_Toolbar|{8dcb7100-df86-4384-8842-8fa844297b3f} (C:\Program Files\MSN Toolbar\Platform\4.0.0357.1\npwinext.dll)
HKLM_Extensions\{CCA281CA-C863-46ef-9331-5C8D4460577F} - "@btrez.dll,-4015" (C:\Program Files\WIDCOMM\Bluetooth Software\bt_cold_icon.ico)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - "Search Helper" (C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll)
BHO\{d2ce3e00-f94a-4740-988e-03dc2f38c34f} - "MSN Toolbar BHO" (C:\Program Files\MSN Toolbar\Platform\4.0.0357.1\npwinext.dll)
========================================
C:\Program Files\Ad-Remover\Quarantine: 96 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 13 Fichier(s)
C:\Ad-Report-CLEAN[1].txt - 04/06/2011 20:22:01 (1834 Octet(s))
Fin à: 20:22:40, 04/06/2011
============== E.O.F ==============
Utilisateur anonyme
4 juin 2011 à 20:29
4 juin 2011 à 20:29
relance ADR, clique su désinstaller,
la suite avec MBAM, pour les détails, voir mon précedant poste :-)
la suite avec MBAM, pour les détails, voir mon précedant poste :-)
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
4 juin 2011 à 21:42
4 juin 2011 à 21:42
VOICI LE RAPPORT DE MBAM
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6772
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
04/06/2011 21:24:40
mbam-log-2011-06-04 (21-24-40).txt
Type d'examen: Examen complet (C:\|G:\|)
Elément(s) analysé(s): 244774
Temps écoulé: 36 minute(s), 11 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 30
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\U995.exe (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\gdujiwcdlsmla.oso (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\documents and settings\souci\application data\hsaiap.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\cegid busines\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\rk_quarantine\gdujiwcdlsmla.exe.vir (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\rk_quarantine\hsaiap.exe.vir (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\ad-remover\quarantine\C\program files\EoRezo\eorezobho.dll.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\RECYCLER\s-1-5-21-583907252-1957994488-1801674531-500\Dc122\BUREAU\U995.zzz (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP39\A0008238.exe (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015284.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015306.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015361.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0016543.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0018009.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018045.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018049.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018050.exe (Trojan.Agent.GD) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\DayPass1.TTT (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\mdp_du_jour.txt (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\_SCM\KIT\SYSTEM\JCONFIG\DBCopy.exe (Spyware.Banker) -> Quarantined and deleted successfully.
g:\dd_externe\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\perso omar\Gun.doc (Joke.Winshoot) -> Quarantined and deleted successfully.
g:\RECYCLER\168dc03925fd11d78f71d5be89e1cbf9.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0017001.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018052.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\DayPass1.TTT (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\mdp_du_jour.txt (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\_SCM\KIT\SYSTEM\JCONFIG\DBCopy.exe (Spyware.Banker) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org
Version de la base de données: 6772
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
04/06/2011 21:24:40
mbam-log-2011-06-04 (21-24-40).txt
Type d'examen: Examen complet (C:\|G:\|)
Elément(s) analysé(s): 244774
Temps écoulé: 36 minute(s), 11 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 30
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\U995.exe (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\gdujiwcdlsmla.oso (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\documents and settings\souci\application data\hsaiap.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\cegid busines\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\rk_quarantine\gdujiwcdlsmla.exe.vir (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\documents and settings\souci\Bureau\rk_quarantine\hsaiap.exe.vir (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\program files\ad-remover\quarantine\C\program files\EoRezo\eorezobho.dll.vir (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\RECYCLER\s-1-5-21-583907252-1957994488-1801674531-500\Dc122\BUREAU\U995.zzz (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP39\A0008238.exe (Trojan.UltraSurf) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015284.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015306.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0015361.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0016543.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0018009.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018045.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018049.dll (Rogue.Eorezo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018050.exe (Trojan.Agent.GD) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\DayPass1.TTT (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\s5 compta\mdp_du_jour.txt (Backdoor.Bot) -> Quarantined and deleted successfully.
c:\WORK\erp_busines\_SCM\KIT\SYSTEM\JCONFIG\DBCopy.exe (Spyware.Banker) -> Quarantined and deleted successfully.
g:\dd_externe\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\perso omar\Gun.doc (Joke.Winshoot) -> Quarantined and deleted successfully.
g:\RECYCLER\168dc03925fd11d78f71d5be89e1cbf9.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP45\A0017001.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\system volume information\_restore{13ca4a77-5c95-402b-b3ec-5347c7dbf7b3}\RP46\A0018052.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\DayPass1.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\DayPass1.TTT (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\s5 compta\mdp_du_jour.txt (Backdoor.Bot) -> Quarantined and deleted successfully.
g:\WORK\erp_busines\_SCM\KIT\SYSTEM\JCONFIG\DBCopy.exe (Spyware.Banker) -> Quarantined and deleted successfully.
Utilisateur anonyme
4 juin 2011 à 22:23
4 juin 2011 à 22:23
relance MBAM, vide sa quarantaine,
refais une nouvelle mise à jour et relance un nouveau scan complet,
poste son rapport :-)
refais une nouvelle mise à jour et relance un nouveau scan complet,
poste son rapport :-)
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
5 juin 2011 à 00:41
5 juin 2011 à 00:41
Ca y est et RAS
En te remerciabnt vivement
et encore merci
Cordialement
:):):):):
En te remerciabnt vivement
et encore merci
Cordialement
:):):):):
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
5 juin 2011 à 10:29
5 juin 2011 à 10:29
Bonjour
Voici le rapport de delfix
# DelFix v8.0 - Rapport créé le 05/06/2011 à 10:26
# Mis à jour le 01/06/11 à 13h par Xplode
# Système d'exploitation : Microsoft Windows XP (32 bits) [version 5.1.2600] Service Pack 3
# Nom d'utilisateur : SOUCI - CGDLPT19202 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\souci\Bureau\delfix.exe
# Option [Suppression]
~~~~~~ Dossier(s) ~~~~~~
Supprimé : C:\Program Files\ZHPDiag
Supprimé : C:\Documents and Settings\souci\Bureau\RK_Quarantine
Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP
~~~~~~ Fichier(s) ~~~~~~
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[3].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[4].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[5].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[6].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RogueKiller.exe
Supprimé : C:\Documents and Settings\souci\Bureau\ZHPDiag.txt
Supprimé : C:\Documents and Settings\souci\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk
~~~~~~ Registre ~~~~~~
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
~~~~~~ Autre ~~~~~~
-> Prefetch vidé
########## EOF - "C:\DelFixSuppr.txt" - [1620 octets] ##########
Voici le rapport de delfix
# DelFix v8.0 - Rapport créé le 05/06/2011 à 10:26
# Mis à jour le 01/06/11 à 13h par Xplode
# Système d'exploitation : Microsoft Windows XP (32 bits) [version 5.1.2600] Service Pack 3
# Nom d'utilisateur : SOUCI - CGDLPT19202 (Administrateur)
# Exécuté depuis : C:\Documents and Settings\souci\Bureau\delfix.exe
# Option [Suppression]
~~~~~~ Dossier(s) ~~~~~~
Supprimé : C:\Program Files\ZHPDiag
Supprimé : C:\Documents and Settings\souci\Bureau\RK_Quarantine
Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP
~~~~~~ Fichier(s) ~~~~~~
Supprimé : C:\PhysicalDisk0_MBR.bin
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[2].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[3].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[4].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[5].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RKreport[6].txt
Supprimé : C:\Documents and Settings\souci\Bureau\RogueKiller.exe
Supprimé : C:\Documents and Settings\souci\Bureau\ZHPDiag.txt
Supprimé : C:\Documents and Settings\souci\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk
~~~~~~ Registre ~~~~~~
Clé Supprimée : HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1
~~~~~~ Autre ~~~~~~
-> Prefetch vidé
########## EOF - "C:\DelFixSuppr.txt" - [1620 octets] ##########
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
5 juin 2011 à 10:36
5 juin 2011 à 10:36
Comment on recré un nouveau pooint de restauration ?
*Créer ensuite un nouveau point de restauration.
*Créer ensuite un nouveau point de restauration.
Utilisateur anonyme
5 juin 2011 à 10:41
5 juin 2011 à 10:41
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
5 juin 2011 à 10:48
5 juin 2011 à 10:48
Merci c'a y est c'est fait. :)
Utilisateur anonyme
Modifié par Electricien 69 le 5/06/2011 à 10:54
Modifié par Electricien 69 le 5/06/2011 à 10:54
bon serf alors ;-)
O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
OSO13
Messages postés
19
Date d'inscription
samedi 4 juin 2011
Statut
Membre
Dernière intervention
8 juin 2011
2
5 juin 2011 à 11:18
5 juin 2011 à 11:18
L'anti virus "Etrust Threat Management" est en cours d'analyse.....