Grosses lenteurs + Detections de Virus Avira.

Fermé
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 - 9 juin 2011 à 21:58
 Utilisateur anonyme - 24 juin 2011 à 21:46
Bonjour,
Ces derniers temps j'ai de nombreux problèmes de lenteurs avec mon PC.
En effet, mon PC met beaucoup de temps à démarrer et est plus lent que d'habitude.
Avec mon Navigateur principal ( Firefox) j'ai des pages qui s'ouvrent sans aucune raison (vers des sites où on me dit "Cliquez ici" ou ce genre de choses)
Mon Antivirus qui est Avira me détecte les même virus presque tous le temps...
PSW.zBot.1773.Trojan et d'autres...
Il y a 15 minutes une fenêtre m'emmenant sur un site qui chargeait une application Java avec des chiffres et des lettres bizarres c'est enclenché et Avira m'a détécté 5 nouveaux Virus.. dont "Dldr Memece.A trojan" (Alors que j'ai rien fait de spécial avant...)


J'aimerais savoir ce que je suis censé faire, merci :/
A voir également:

31 réponses

Utilisateur anonyme
9 juin 2011 à 22:01
Salut,

Nous allons effectuer un diagnostic de ton PC:
*Télécharge ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html

* Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"

/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »

* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/

Si indisponible:
http://www.cijoint.fr/

* Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html


Hébergement de rapport sur pjjoint.malekal.com

* Rends toi sur http://pjjoint.malekal.com/
* Clique sur le bouton Parcourir
* Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
*Clique sur le bouton Envoyer
* Un message de confirmation s'affiche, copie le lien dans ta prochaine réponse.

@+
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 22:18
0
Utilisateur anonyme
9 juin 2011 à 22:22
Re,

Oh, le rapport est vide, stp de l'envoyer de nouveau!
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 22:24
J'ai une "Erreur de Chargement de la page" lorsque que j'essaye de le faire (que ce soit sur ci joint ou sur l'autre)
j'ai tenté avec Opéra] mais j'ai toujours un message d'erreur.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
9 juin 2011 à 22:26
Re,

* Télécharge load_tdsskiller (de Loup Blanc) sur ton Bureau

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

* Lance load_tdsskiller en faisant un double-clic dessus / Lance par un clic-droit dessus ? Exécuter en temps qu'administrateur
* L'outil va se connecter pour télécharger une copie à jour de TDSSKiller, puis va lancer une analyse
* Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option (Cure) est sélectionnée,
* Si des objects suspects ("Suspicious objects") ont été détectés, sur l'écran de demande de confirmation, modifier l'action à entreprendre et indiquer Quarantine (au lieu de Skip),
* A la fin, il te sera demandé d'appuyer sur une touche, puis le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (C:\tdsskiller\report.txt)
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 22:33
J'ai "System scan Completed"
ça a détecté quelque chose et ça me dit "Will be cure after reboot"
Le rapport sera avant ou après ? parce que je ne le voit pas actuellement
0
Poste moi tout le rapport stp!

Tu le trouve dans : C:\tdsskiller\report.txt)
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 22:36
\Device\Harddisk0\DR0 (Rootkit.Win32.TDSS.tdl4) - will be cured after reboot
\Device\Harddisk0\DR0 - ok

ça me met ça.
0
Utilisateur anonyme
9 juin 2011 à 22:37
Je veux tous le rapport stp
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 22:48
2011/06/09 22:29:05.0234 2396 TDSS rootkit removing tool 2.5.4.0 Jun 7 2011 17:31:48
2011/06/09 22:29:05.0328 2396 ================================================================================
2011/06/09 22:29:05.0328 2396 SystemInfo:
2011/06/09 22:29:05.0328 2396
2011/06/09 22:29:05.0328 2396 OS Version: 5.1.2600 ServicePack: 3.0
2011/06/09 22:29:05.0328 2396 Product type: Workstation
2011/06/09 22:29:05.0328 2396 ComputerName: NOM-EB85C523610
2011/06/09 22:29:05.0343 2396 UserName: HP_Propriétaire
2011/06/09 22:29:05.0343 2396 Windows directory: C:\WINDOWS
2011/06/09 22:29:05.0343 2396 System windows directory: C:\WINDOWS
2011/06/09 22:29:05.0343 2396 Processor architecture: Intel x86
2011/06/09 22:29:05.0343 2396 Number of processors: 1
2011/06/09 22:29:05.0343 2396 Page size: 0x1000
2011/06/09 22:29:05.0343 2396 Boot type: Normal boot
2011/06/09 22:29:05.0343 2396 ================================================================================
2011/06/09 22:29:13.0328 2396 Initialize success
2011/06/09 22:29:42.0671 2184 ================================================================================
2011/06/09 22:29:42.0671 2184 Scan started
2011/06/09 22:29:42.0671 2184 Mode: Manual;
2011/06/09 22:29:42.0671 2184 ================================================================================
2011/06/09 22:29:46.0671 2184 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/06/09 22:29:47.0437 2184 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/06/09 22:29:48.0515 2184 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/06/09 22:29:49.0093 2184 AFD (7618d5218f2a614672ec61a80d854a37) C:\WINDOWS\System32\drivers\afd.sys
2011/06/09 22:29:52.0546 2184 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/06/09 22:29:53.0796 2184 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/06/09 22:29:54.0250 2184 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/06/09 22:29:55.0296 2184 ati2mtag (56a1effde2b68b59e82905e083b9d77f) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2011/06/09 22:29:56.0531 2184 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/06/09 22:29:57.0500 2184 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/06/09 22:29:58.0015 2184 avgio (0b497c79824f8e1bf22fa6aacd3de3a0) C:\Program Files\Avira\AntiVir Desktop\avgio.sys
2011/06/09 22:29:58.0812 2184 avgntflt (47b879406246ffdced59e18d331a0e7d) C:\WINDOWS\system32\DRIVERS\avgntflt.sys
2011/06/09 22:29:59.0250 2184 avipbb (5fedef54757b34fb611b9ec8fb399364) C:\WINDOWS\system32\DRIVERS\avipbb.sys
2011/06/09 22:30:00.0093 2184 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/06/09 22:30:01.0390 2184 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/06/09 22:30:03.0250 2184 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/06/09 22:30:03.0843 2184 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/06/09 22:30:04.0234 2184 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/06/09 22:30:06.0500 2184 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/06/09 22:30:07.0234 2184 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/06/09 22:30:08.0062 2184 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/06/09 22:30:08.0890 2184 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/06/09 22:30:09.0562 2184 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/06/09 22:30:11.0640 2184 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/06/09 22:30:11.0843 2184 E100B (95974e66d3de4951d29e28e8bc0b644c) C:\WINDOWS\system32\DRIVERS\e100b325.sys
2011/06/09 22:30:12.0218 2184 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/06/09 22:30:12.0375 2184 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
2011/06/09 22:30:12.0546 2184 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/06/09 22:30:12.0640 2184 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2011/06/09 22:30:12.0765 2184 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/06/09 22:30:12.0890 2184 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/06/09 22:30:13.0187 2184 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/06/09 22:30:13.0531 2184 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/06/09 22:30:13.0593 2184 HdAudAddService (160b24fd894e79e71c983ea403a6e6e7) C:\WINDOWS\system32\drivers\HdAudio.sys
2011/06/09 22:30:13.0890 2184 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/06/09 22:30:14.0562 2184 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/06/09 22:30:15.0015 2184 HPZid412 (9f1d80908658eb7f1bf70809e0b51470) C:\WINDOWS\system32\DRIVERS\HPZid412.sys
2011/06/09 22:30:15.0187 2184 HPZipr12 (f7e3e9d50f9cd3de28085a8fdaa0a1c3) C:\WINDOWS\system32\DRIVERS\HPZipr12.sys
2011/06/09 22:30:15.0562 2184 HPZius12 (cf1b7951b4ec8d13f3c93b74bb2b461b) C:\WINDOWS\system32\DRIVERS\HPZius12.sys
2011/06/09 22:30:15.0656 2184 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/06/09 22:30:16.0140 2184 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/06/09 22:30:16.0203 2184 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/06/09 22:30:17.0406 2184 IntcAzAudAddService (44792ccbc7b41b42ec068c6416d17de1) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/06/09 22:30:18.0437 2184 IntelIde (4b6da2f0a4095857a9e3f3697399d575) C:\WINDOWS\system32\DRIVERS\intelide.sys
2011/06/09 22:30:18.0625 2184 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
2011/06/09 22:30:18.0734 2184 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/06/09 22:30:18.0843 2184 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/06/09 22:30:18.0921 2184 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/06/09 22:30:19.0125 2184 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/06/09 22:30:19.0296 2184 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/06/09 22:30:20.0000 2184 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/06/09 22:30:20.0921 2184 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/06/09 22:30:21.0281 2184 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/06/09 22:30:21.0421 2184 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/06/09 22:30:21.0515 2184 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/06/09 22:30:21.0781 2184 ltmodem5 (919de7d76d2c0c0139e08b3e7592d62e) C:\WINDOWS\system32\DRIVERS\ltmdmnt.sys
2011/06/09 22:30:22.0312 2184 MBAMSwissArmy (b309912717c29fc67e1ba4730a82b6dd) C:\WINDOWS\system32\drivers\mbamswissarmy.sys
2011/06/09 22:30:22.0515 2184 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/06/09 22:30:22.0875 2184 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/06/09 22:30:22.0984 2184 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/06/09 22:30:23.0140 2184 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/06/09 22:30:23.0437 2184 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/06/09 22:30:24.0140 2184 MRxSmb (0ea4d8ed179b75f8afa7998ba22285ca) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/06/09 22:30:24.0343 2184 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/06/09 22:30:24.0671 2184 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/06/09 22:30:24.0953 2184 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/06/09 22:30:25.0312 2184 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/06/09 22:30:25.0468 2184 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/06/09 22:30:25.0609 2184 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/06/09 22:30:25.0703 2184 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/06/09 22:30:25.0781 2184 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/06/09 22:30:25.0859 2184 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/06/09 22:30:25.0968 2184 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/06/09 22:30:26.0140 2184 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/06/09 22:30:26.0515 2184 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/06/09 22:30:26.0953 2184 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/06/09 22:30:27.0218 2184 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/06/09 22:30:27.0437 2184 nmwcd (48fb907b069524f2dc7ba62a0762850c) C:\WINDOWS\system32\drivers\ccdcmb.sys
2011/06/09 22:30:27.0500 2184 nmwcdc (2914ceb789964141ac6e22c6bc980c42) C:\WINDOWS\system32\drivers\ccdcmbo.sys
2011/06/09 22:30:27.0640 2184 nocashio (03bba4dedefb48c510061529651b453a) C:\WINDOWS\system32\drivers\nocashio.sys
2011/06/09 22:30:28.0031 2184 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/06/09 22:30:28.0468 2184 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/06/09 22:30:28.0765 2184 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/06/09 22:30:28.0828 2184 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/06/09 22:30:28.0984 2184 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/06/09 22:30:29.0218 2184 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/06/09 22:30:29.0859 2184 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2011/06/09 22:30:30.0187 2184 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/06/09 22:30:30.0515 2184 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/06/09 22:30:30.0765 2184 pccsmcfd (fd2041e9ba03db7764b2248f02475079) C:\WINDOWS\system32\DRIVERS\pccsmcfd.sys
2011/06/09 22:30:31.0265 2184 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/06/09 22:30:32.0031 2184 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/06/09 22:30:32.0265 2184 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/06/09 22:30:32.0875 2184 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/06/09 22:30:33.0500 2184 Ps2 (bffdb363485501a38f0bca83aec810db) C:\WINDOWS\system32\DRIVERS\PS2.sys
2011/06/09 22:30:33.0640 2184 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/06/09 22:30:33.0734 2184 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/06/09 22:30:33.0859 2184 PxHelp20 (153d02480a0a2f45785522e814c634b6) C:\WINDOWS\system32\Drivers\PxHelp20.sys
2011/06/09 22:30:35.0265 2184 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/06/09 22:30:35.0437 2184 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/06/09 22:30:35.0500 2184 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/06/09 22:30:35.0578 2184 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/06/09 22:30:35.0765 2184 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/06/09 22:30:36.0000 2184 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/06/09 22:30:36.0312 2184 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/06/09 22:30:36.0656 2184 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/06/09 22:30:36.0968 2184 RT25USBAP (9c377dbf9d2d19098db935dc1e8361a3) C:\WINDOWS\system32\DRIVERS\rt25usbap.sys
2011/06/09 22:30:37.0031 2184 rtl8139 (d507c1400284176573224903819ffda3) C:\WINDOWS\system32\DRIVERS\RTL8139.SYS
2011/06/09 22:30:37.0203 2184 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/06/09 22:30:37.0437 2184 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/06/09 22:30:37.0562 2184 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/06/09 22:30:37.0921 2184 Sparrow (83c0f71f86d3bdaf915685f3d568b20e) C:\WINDOWS\system32\DRIVERS\sparrow.sys
2011/06/09 22:30:38.0015 2184 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/06/09 22:30:38.0234 2184 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/06/09 22:30:38.0390 2184 Srv (47ddfc2f003f7f9f0592c6874962a2e7) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/06/09 22:30:38.0859 2184 ssmdrv (a36ee93698802cd899f98bfd553d8185) C:\WINDOWS\system32\DRIVERS\ssmdrv.sys
2011/06/09 22:30:38.0984 2184 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/06/09 22:30:39.0375 2184 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/06/09 22:30:40.0812 2184 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/06/09 22:30:43.0531 2184 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/06/09 22:30:44.0046 2184 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/06/09 22:30:44.0171 2184 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/06/09 22:30:44.0578 2184 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/06/09 22:30:46.0171 2184 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/06/09 22:30:47.0281 2184 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/06/09 22:30:48.0703 2184 upperdev (e526a166e6acafd0a9b3841d3941669e) C:\WINDOWS\system32\DRIVERS\usbser_lowerflt.sys
2011/06/09 22:30:49.0734 2184 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/06/09 22:30:50.0265 2184 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/06/09 22:30:50.0625 2184 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/06/09 22:30:50.0828 2184 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
2011/06/09 22:30:51.0046 2184 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/06/09 22:30:51.0531 2184 usbser (1c888b000c2f9492f4b15b5b6b84873e) C:\WINDOWS\system32\drivers\usbser.sys
2011/06/09 22:30:52.0046 2184 UsbserFilt (6f3e3c6811b930d2414552a2e4a40f36) C:\WINDOWS\system32\DRIVERS\usbser_lowerfltj.sys
2011/06/09 22:30:52.0343 2184 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/06/09 22:30:52.0687 2184 usbuhci (26496f9dee2d787fc3e61ad54821ffe6) C:\WINDOWS\system32\DRIVERS\usbuhci.sys
2011/06/09 22:30:52.0812 2184 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/06/09 22:30:53.0062 2184 ViaIde (3b3efcda263b8ac14fdf9cbdd0791b2e) C:\WINDOWS\system32\DRIVERS\viaide.sys
2011/06/09 22:30:53.0343 2184 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/06/09 22:30:53.0703 2184 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/06/09 22:30:54.0328 2184 Wdf01000 (d918617b46457b9ac28027722e30f647) C:\WINDOWS\system32\DRIVERS\Wdf01000.sys
2011/06/09 22:30:55.0046 2184 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/06/09 22:30:55.0625 2184 WpdUsb (cf4def1bf66f06964dc0d91844239104) C:\WINDOWS\system32\DRIVERS\wpdusb.sys
2011/06/09 22:30:56.0406 2184 WudfPf (eaa6324f51214d2f6718977ec9ce0def) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/06/09 22:30:57.0031 2184 WudfRd (f91ff1e51fca30b3c3981db7d5924252) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/06/09 22:30:57.0531 2184 xusb21 (f5e5f944e63a9b5f6e76c2ebb2ac462f) C:\WINDOWS\system32\DRIVERS\xusb21.sys
2011/06/09 22:30:57.0578 2184 MBR (0x1B8) (ed345b4f19cd4458c65e81fb64fe0694) \Device\Harddisk0\DR0
2011/06/09 22:30:57.0593 2184 \Device\Harddisk0\DR0 - detected Rootkit.Win32.TDSS.tdl4 (0)
2011/06/09 22:30:57.0593 2184 ================================================================================
2011/06/09 22:30:57.0593 2184 Scan finished
2011/06/09 22:30:57.0593 2184 ================================================================================
2011/06/09 22:30:57.0609 3780 Detected object count: 1
2011/06/09 22:30:57.0609 3780 Actual detected object count: 1
2011/06/09 22:31:46.0500 3780 \Device\Harddisk0\DR0 (Rootkit.Win32.TDSS.tdl4) - will be cured after reboot
2011/06/09 22:31:46.0500 3780 \Device\Harddisk0\DR0 - ok
2011/06/09 22:31:46.0500 3780 Rootkit.Win32.TDSS.tdl4(\Device\Harddisk0\DR0) - User select action: Cure
2011/06/09 22:37:51.0359 1864 Deinitialize success

Je crois que c'est ça.
0
Utilisateur anonyme
9 juin 2011 à 22:53
Re,

Redémarre ton PC puis prépare le rapport ZHPDiag et envois le comme déjà indiqué!
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 22:54
Je refais un autre rapport ou je tente de reposter le mêm ?
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 23:02
0
Utilisateur anonyme
9 juin 2011 à 23:09
Re,

1) * Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html


*( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )

* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 1 et valide
*Si le rogue empêche le lancement du programme, Renomme (RogueKiller) en "winlogon" ou "firefox". Sinon renomme le en winlogon.exe ou firefox.exe (rajouter l'extension .exe)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois.
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 23:27
Le Rapport :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Propriétaire [Droits d'admin]
Mode: Recherche -- Date : 09/06/2011 23:26:13

Processus malicieux: 1
[SUSP PATH] ALCWZRD.EXE -- c:\windows\alcwzrd.exe -> KILLED

Entrees de registre: 2
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

Fichier HOSTS:


Termine : << RKreport[1].txt >>
RKreport[1].txt
0
Utilisateur anonyme
9 juin 2011 à 23:47
Re,
1/
Relance RogueKiller puis choisis l'option 2

Ensuite l'option 4 puis 6


2/ Ensuite

*Télécharges Malwarebytes' (mbam)

ICI >> Malwarebytes' (mbam)


* installes + mise a jour
* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) sans les ouvrir
* Lances--> Malwarebytes (MBAM)
* Puis vas dans l'onglet "Recherche", coche >>Exécuter un examen complet
* puis "Rechercher"
* Sélectionnes tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats puis sur Enregistrer le rapport
*Si MalwareBytes' détecte des infections, clique sur ==>Afficher les résultats, puis sur ==>Supprimer la sélection
* S'il t' es demandé de redémarrer, clique sur "oui "
* aprés la suppression(s) de ou des infections trouvées --> poste le rapport ici
!!! Ne pas vider la quarantaine de MBAM sans avis !!!


@+
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
9 juin 2011 à 23:57
Je poste les rapports de RogueKiller (2) aussi ou pas ?
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 juin 2011 à 00:07
Les scans avec Malwarebytes prennent du temps chez moi et il se fait un peu tard, je me demandais si c'était vraiment grave si je postais les résultats du rapport demain matin ?
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 juin 2011 à 00:13
J'ai d'ailleurs déjà un rapport de ce logiciel fait le 4 Juin...
0
Utilisateur anonyme
10 juin 2011 à 05:02
Bonjour,

En résumé, j'attend 4 rapports :RogueKiller (mode 2), RogueKiller (mode 4), RogueKiller (mode 6) et Malwarebytes

@+
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 juin 2011 à 11:20
Rogue Killer 2 :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Propriétaire [Droits d'admin]
Mode: Suppression -- Date : 09/06/2011 23:56:04

Processus malicieux: 0

Entrees de registre: 2
[] HKLM\[...]\Windows : () -> ACCESS DENIED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

Fichier HOSTS:


Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt

Rogue Killer 4 :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Propriétaire [Droits d'admin]
Mode: Proxy RAZ -- Date : 09/06/2011 23:57:22

Processus malicieux: 0

Entrees de registre: 0

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt



Rogue Killer 6 :

RogueKiller V5.2.2 [05/06/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: HP_Propriétaire [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 10/06/2011 00:04:51

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 231 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 9 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 232 / Fail 0
Mes documents: Success 354 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 1447 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\HarddiskVolume1 -- 0x3 --> Restored
[E:] \Device\CdRom0 -- 0x5 --> Skipped
[F:] \Device\Harddisk1\DP(1)0-0+7 -- 0x2 --> Restored
[G:] \Device\Harddisk2\DP(1)0-0+8 -- 0x2 --> Restored
[H:] \Device\Harddisk3\DP(1)0-0+9 -- 0x2 --> Restored
[I:] \Device\Harddisk4\DP(1)0-0+a -- 0x2 --> Restored

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt


Je vais faire le rapport avec MalwareBytes.
0
Re,

D'accod :)
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 juin 2011 à 13:20
Avira m'a détecté 7 Virus identiques juste après la fin du scan avec MalwareBytes "TR/PSW.Zbot.1773 Trojan"
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
10 juin 2011 à 13:21
Le scan que j'avais fait quelques jours avants m'avait détecté des trucs, mais là rien :

10/06/2011 13:15:39
mbam-log-2011-06-10 (13-15-38).txt

Type d'examen: Examen complet (C:\|D:\|J:\|K:\|)
Elément(s) analysé(s): 334396
Temps écoulé: 1 heure(s), 52 minute(s), 21 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Utilisateur anonyme
10 juin 2011 à 14:57
Re,

Copie tout le texte présent ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )


R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0     
O43 - CFD: 09/09/2010 - 22:48:50 - [0] ----D- C:\Documents and Settings\HP_Propriétaire\Application Data\0C8A8F9AB225448D808B6170121AE9B3 
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe     
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe     
C:\Documents and Settings\HP_Propriétaire\Application Data\0C8A8F9AB225448D808B6170121AE9B3 
[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\NetworkCrawler\Objects\WorkgroupCrawler] 
[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}]     
[HKLM\Software\Classes\CLSID\{72B3882F-453A-4633-AAC9-8C3DCED62AFF}]     
[HKLM\Software\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF] 
M3 - MFPP: Plugins - [HP_Propriétaire] -- C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\searchplugins\Wibeez.xml 
M3 - MFPP: Plugins - [HP_Propriétaire] -- C:\Documents and Settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\searchplugins\winamp-search.xml 
O42 - Logiciel: Winamp Toolbar - (.Pas de propriétaire.) [HKLM] -- Winamp Toolbar    => Toolbar.WinAmp
[HKCU\Software\Winamp Toolbar]    => Toolbar.WinAmp
O43 - CFD: 16/12/2009 - 20:46:28 - [2296934] ----D- C:\Program Files\Winamp Toolbar    => Toolbar.WinAmp
O43 - CFD: 12/07/2010 - 18:23:20 - [17502] ----D- C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Winamp Toolbar    => Toolbar.WinAmp
[HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}]    => Toolbar.Agent
[HKCU\Software\Winamp Toolbar]    => Toolbar.WinAmp
[HKLM\Software\Winamp Toolbar]    => Toolbar.WinAmp
C:\Program Files\Winamp Toolbar    => Toolbar.WinAmp
C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Winamp Toolbar    => Toolbar.WinAmp



Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur le bouton GO

Copie/Colle le rapport à l'écran dans ton prochain message.

@+
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
12 juin 2011 à 20:27
Sorry pour la réponse très lente :
J'ai lancé le logiciel une première fois, il m'a supprimé la ToolBar d'un logiciel que je n'utilise plus (Winamp) sur un navigateur que je n'utilise plus non plus(IE), puis il a planté, du coup j'ai fermé et j'ai recommencé, voilà le rapport que j'ai eu :

Rapport de ZHPFix 1.12.3305 par Nicolas Coolman, Update du 09/06/2011
Fichier d'export Registre : C:\ZHPExportRegistry-12-06-2011-20-24-39.txt
Run by HP_Propriétaire at 12/06/2011 20:24:39
Windows XP Home Edition Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html

========== Logiciel(s) ==========
ABSENT O42 - Logiciel: Winamp Toolbar - (.Pas de propriétaire.) [HKLM] -- Winamp Toolbar

========== Clé(s) du Registre ==========
SUPPRIME HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\NetworkCrawler\Objects\WorkgroupCrawler
SUPPRIME HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}
SUPPRIME HKLM\Software\Classes\CLSID\{72B3882F-453A-4633-AAC9-8C3DCED62AFF}
SUPPRIME HKLM\Software\Classes\Installer\Features\A28B4D68DEBAA244EB686953B7074FEF
ABSENT HKCU\Software\Winamp Toolbar
ABSENT HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}
ABSENT HKLM\Software\Winamp Toolbar

========== Valeur(s) du Registre ==========
SUPPRIME IFC: [FEATURE_BROWSER_EMULATION] svchost.exe
ABSENT IFC: [FEATURE_BROWSER_EMULATION] svchost.exe

========== Dossier(s) ==========
ABSENT C:\Documents and Settings\HP_Propriétaire\Application Data\0C8A8F9AB225448D808B6170121AE9B3
ABSENT C:\Program Files\Winamp Toolbar
ABSENT C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Winamp Toolbar

========== Fichier(s) ==========
ABSENT Folder/File: c:\documents and settings\hp_propriétaire\application data\0c8a8f9ab225448d808b6170121ae9b3
SUPPRIME c:\documents and settings\hp_propriétaire\application data\mozilla\firefox\profiles\zhq40p8b.default\searchplugins\wibeez.xml
SUPPRIME c:\documents and settings\hp_propriétaire\application data\mozilla\firefox\profiles\zhq40p8b.default\searchplugins\winamp-search.xml
ABSENT Folder/File: c:\program files\winamp toolbar
ABSENT Folder/File: c:\documents and settings\hp_propriétaire\local settings\application data\winamp toolbar


========== Récapitulatif ==========
7 : Clé(s) du Registre
2 : Valeur(s) du Registre
3 : Dossier(s)
5 : Fichier(s)
1 : Logiciel(s)


End of the scan

Voilà.
0
Utilisateur anonyme
12 juin 2011 à 22:02
Re,

Prépare un nouveau rapport ZhpDiag stp!
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
12 juin 2011 à 23:02
0
Utilisateur anonyme
12 juin 2011 à 23:15
Re,

1/
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
* Télécharge mbr.exe de Gmer ici : http://www2.gmer.net/mbr/mbr.exe et enregistre le fichier sur le Bureau.
* Merci à Malekal pour le tutoriel
* Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
* Double clique sur mbr.exe
* Un rapport sera généré : mbr.log
* En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
* Pour supprimer le rootkit aller dans le menu Démarrer=> Exécuter et tapez la commande en gras:

=> Sous XP : "%userprofile%\Bureau\mbr" -f

=> Sous Vista/Seven : "%userprofile%\Desktop\mbr" -f

* (veuillez à bien respecter les guillemets)
* Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
* Réactive tes protections .Poste ce rapport et supprime le ensuite.

o Pour vérifier désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
o Relance mbr.exe
o Réactive tes protections.
o Le nouveau mbr.log devrait être celui-ci :
o Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
o device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

2/
Copie tout le texte présent ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

M2 - MFEP: prefs.js [HP_Propriétaire - zhq40p8b.default\{9CC00233-F46C-4ce7-97BA-3C612A717C6E}] [] CleverBiFF v2.0.0.0 (.The Tiny BENKI.) 
O4 - HKLM\..\Run: [KernelFaultCheck] Clé orpheline
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - Clé orpheline
O44 - LFC:[MD5.AA5FD2FD358153F3C491EE516239E845] - 05/06/2011 - 14:06:07 ---A- . (...) -- C:\Ad-Report-CLEAN[2].txt   [5434]
O44 - LFC:[MD5.A21E030C704524BD13C12E2413B12FBC] - 01/06/2011 - 12:23:45 ---A- . (...) -- C:\Error.log   [58]
O64 - Services: CurCS - (.not file.) - 481513e8 (481513e8)  .(...) - LEGACY_481513E8
O64 - Services: CurCS - (.not file.) - 58701512 (58701512)  .(...) - LEGACY_58701512
O64 - Services: CurCS - (.not file.) - 7101be30 (7101be30)  .(...) - LEGACY_7101BE30
O64 - Services: CurCS - (.not file.) - 85576604 (85576604)  .(...) - LEGACY_85576604
O64 - Services: CurCS - (.not file.) - {DEF85C80-216A-43ab-AF70-1665EDBE2780} ({DEF85C80-216A-43ab-AF70-1665EDBE2780})  .(...) - LEGACY_{DEF85C80-216A-43AB-AF70-1665EDBE2780}


Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur le bouton G

Copie/Colle le rapport à l'écran dans ton prochain message.

@+
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
13 juin 2011 à 19:30
1) J'ai tout désactivé et mon rapport était celui-ci :
Stealth MBR rootkit/Mebroot/Sinowal/TDL4 detector 0.4.2 by Gmer, http://www.gmer.net
Windows 5.1.2600 Disk: Maxtor_6L200M0 rev.BANC1G10 -> Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-3

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
malicious code @ sector 0x17499f00 size 0x1aa !
copy of MBR has been found in sector 62 !

Je fais le 2)
0
UpTownSoldier Messages postés 140 Date d'inscription vendredi 10 septembre 2010 Statut Membre Dernière intervention 21 avril 2016 2
13 juin 2011 à 19:46
2)

Rapport de ZHPFix 1.12.3305 par Nicolas Coolman, Update du 09/06/2011
Fichier d'export Registre : C:\ZHPExportRegistry-13-06-2011-19-44-30.txt
Run by HP_Propriétaire at 13/06/2011 19:44:30
Windows XP Home Edition Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html

========== Clé(s) du Registre ==========
ABSENT Service: experimental) (rpcapd
SUPPRIME Service Legacy: LEGACY_481513E8
SUPPRIME Service Legacy: LEGACY_58701512
SUPPRIME Service Legacy: LEGACY_7101BE30
SUPPRIME Service Legacy: LEGACY_85576604
SUPPRIME Service Legacy: LEGACY_{DEF85C80-216A-43AB-AF70-1665EDBE2780}

========== Valeur(s) du Registre ==========
SUPPRIME RunValue: KernelFaultCheck

========== Préférences navigateur ==========
ABSENT C:\Documents and Settings\HP_Propriétaire\Local Settings\Application Data\Mozilla\Firefox\Profiles\zhq40p8b.default\prefs.js

========== Fichier(s) ==========
SUPPRIME c:\ad-report-clean[2].txt
SUPPRIME c:\error.log


========== Récapitulatif ==========
6 : Clé(s) du Registre
1 : Valeur(s) du Registre
2 : Fichier(s)
1 : Préférences navigateur


End of the scan
0