Oh non! "Cheval de Troie"...
Résolu
Amélie Jolie
Messages postés
23
Statut
Membre
-
Amélie Jolie Messages postés 23 Statut Membre -
Amélie Jolie Messages postés 23 Statut Membre -
Bonjour tout le monde!
J'avais déjà poster un sujet pour un problème sur mon ordinateur (sous Vista). En fouillant d'un peu plus près sur mon antivirus (Avira AntiVir) j'y ai vu "en quarantaine" pas mal de fois "Cheval de Troie", je stress un peu! Je sais que ce truc est une sacrée galère et je sais pas du tout comment faire! Faut il reformater l'ordinateur? Ou alors télécharger des nouveaux trucs (gratuits si possible!) ?? Merci d'avance
Amélie
J'avais déjà poster un sujet pour un problème sur mon ordinateur (sous Vista). En fouillant d'un peu plus près sur mon antivirus (Avira AntiVir) j'y ai vu "en quarantaine" pas mal de fois "Cheval de Troie", je stress un peu! Je sais que ce truc est une sacrée galère et je sais pas du tout comment faire! Faut il reformater l'ordinateur? Ou alors télécharger des nouveaux trucs (gratuits si possible!) ?? Merci d'avance
Amélie
A voir également:
- Oh non! "Cheval de Troie"...
- Comment supprimer cheval de troie gratuitement - Télécharger - Antivirus & Antimalwares
- Ordinateur bloqué cheval de troie - Accueil - Arnaque
- Être à cheval entre deux choses - Forum Études / Formation High-Tech
- Oh baila bailo oba oba oba ✓ - Forum Musique / Radio / Clip
- Yu-gi-oh forbidden memories code etoile infini - Forum Jeux vidéo
14 réponses
Si il se trouve en quarantaine, cela veut dire qu'ils ont étaient bloqué.
La quarantaine est une corbeille "fermée" à virus, c'est-à-dire que les virus sont encore dans votre pc mais sont désactivés.
Elle permet de récupérer un fichier si celui-ci à été détecté comme virus alors que vous êtes SÛR que s'en est pas un.
Si tout les fichiers dans la quarantaine sont des virus, vous pouvez la vidée.
La quarantaine est une corbeille "fermée" à virus, c'est-à-dire que les virus sont encore dans votre pc mais sont désactivés.
Elle permet de récupérer un fichier si celui-ci à été détecté comme virus alors que vous êtes SÛR que s'en est pas un.
Si tout les fichiers dans la quarantaine sont des virus, vous pouvez la vidée.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Est-ce que ça correspond à "Supprimer de la quarantaine"?
(C'est peut être un peu bête mais j'ai peur de faire des bêtises!)
(C'est peut être un peu bête mais j'ai peur de faire des bêtises!)
Ce serait bien de poster le rapport.
Pour la quarantaine, voir le tutorial : https://www.malekal.com/avira-free-security-antivirus-gratuit/
Yes, no, maybe
I don't know
Can you repeat the question?
You're not the boss of me now
Pour la quarantaine, voir le tutorial : https://www.malekal.com/avira-free-security-antivirus-gratuit/
Yes, no, maybe
I don't know
Can you repeat the question?
You're not the boss of me now
J'ai fait un scan, c'est ça le rapport??
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 29 juin 2011 12:42
La recherche porte sur 2844211 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-ROMAIN
Informations de version :
BUILD.DAT : 10.0.0.135 31823 Bytes 18/04/2011 14:35:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 27/04/2011 10:05:01
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13/12/2010 22:07:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:42:55
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 22:10:22
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 20:17:28
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 15:56:42
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 16:10:17
VBASE005.VDF : 7.11.8.179 2048 Bytes 31/05/2011 16:10:17
VBASE006.VDF : 7.11.8.180 2048 Bytes 31/05/2011 16:10:17
VBASE007.VDF : 7.11.8.181 2048 Bytes 31/05/2011 16:10:17
VBASE008.VDF : 7.11.8.182 2048 Bytes 31/05/2011 16:10:17
VBASE009.VDF : 7.11.8.183 2048 Bytes 31/05/2011 16:10:17
VBASE010.VDF : 7.11.8.184 2048 Bytes 31/05/2011 16:10:17
VBASE011.VDF : 7.11.8.185 2048 Bytes 31/05/2011 16:10:17
VBASE012.VDF : 7.11.8.186 2048 Bytes 31/05/2011 16:10:17
VBASE013.VDF : 7.11.8.222 121856 Bytes 02/06/2011 20:05:54
VBASE014.VDF : 7.11.9.7 134656 Bytes 04/06/2011 10:24:31
VBASE015.VDF : 7.11.9.42 136192 Bytes 06/06/2011 16:53:20
VBASE016.VDF : 7.11.9.72 117248 Bytes 07/06/2011 16:12:11
VBASE017.VDF : 7.11.9.107 130560 Bytes 09/06/2011 10:29:34
VBASE018.VDF : 7.11.9.143 132096 Bytes 10/06/2011 10:29:36
VBASE019.VDF : 7.11.9.172 141824 Bytes 14/06/2011 17:51:59
VBASE020.VDF : 7.11.9.214 144896 Bytes 15/06/2011 17:52:00
VBASE021.VDF : 7.11.9.244 196608 Bytes 16/06/2011 17:52:00
VBASE022.VDF : 7.11.10.28 152576 Bytes 20/06/2011 16:27:43
VBASE023.VDF : 7.11.10.53 210432 Bytes 21/06/2011 18:31:23
VBASE024.VDF : 7.11.10.88 132096 Bytes 24/06/2011 10:40:25
VBASE025.VDF : 7.11.10.112 138752 Bytes 27/06/2011 10:40:27
VBASE026.VDF : 7.11.10.113 2048 Bytes 27/06/2011 10:40:27
VBASE027.VDF : 7.11.10.114 2048 Bytes 27/06/2011 10:40:27
VBASE028.VDF : 7.11.10.115 2048 Bytes 27/06/2011 10:40:27
VBASE029.VDF : 7.11.10.116 2048 Bytes 27/06/2011 10:40:28
VBASE030.VDF : 7.11.10.117 2048 Bytes 27/06/2011 10:40:28
VBASE031.VDF : 7.11.10.146 161792 Bytes 29/06/2011 10:40:30
Version du moteur : 8.2.5.24
AEVDF.DLL : 8.1.2.1 106868 Bytes 16/08/2010 17:13:53
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 28/05/2011 17:32:16
AESCN.DLL : 8.1.7.2 127349 Bytes 22/11/2010 21:11:33
AESBX.DLL : 8.2.1.34 323957 Bytes 02/06/2011 20:06:29
AERDL.DLL : 8.1.9.9 639347 Bytes 26/03/2011 17:54:36
AEPACK.DLL : 8.2.6.9 557429 Bytes 17/06/2011 17:52:10
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 02/06/2011 20:06:26
AEHEUR.DLL : 8.1.2.132 3567992 Bytes 22/06/2011 18:31:40
AEHELP.DLL : 8.1.17.2 246135 Bytes 22/05/2011 08:55:40
AEGEN.DLL : 8.1.5.6 401780 Bytes 22/05/2011 08:55:39
AEEMU.DLL : 8.1.3.0 393589 Bytes 22/11/2010 21:11:28
AECORE.DLL : 8.1.21.1 196983 Bytes 24/05/2011 16:16:12
AEBB.DLL : 8.1.1.0 53618 Bytes 04/05/2010 15:21:32
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.10 174120 Bytes 22/05/2011 08:55:51
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27/04/2011 10:05:01
AVARKT.DLL : 10.0.22.6 231784 Bytes 13/12/2010 22:07:32
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mercredi 29 juin 2011 12:42
La recherche d'objets cachés commence.
HKEY_USERS\S-1-5-21-2263390185-2027850277-3113986150-1000\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-2263390185-2027850277-3113986150-1000\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Minnetonka Audio Software\SurCode Dolby Digital Premiere\Version\version
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
c:\windows\ablksr\ablksr.exe
c:\windows\ablksr\ablksr.exe
[REMARQUE] Le processus n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'SearchFilterHost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'SearchProtocolHost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'CCleaner.exe' - '43' module(s) sont contrôlés
Processus de recherche 'conime.exe' - '23' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '53' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '81' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '77' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '99' module(s) sont contrôlés
Processus de recherche 'Net4Switch.exe' - '109' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '29' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '82' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '97' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '148' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '157' module(s) sont contrôlés
Processus de recherche 'yhx.exe' - '51' module(s) sont contrôlés
Module infecté -> <C:\Windows\System32\config\systemprofile\AppData\Local\yhx.exe>
[RESULTAT] Contient le cheval de Troie TR/FakeAV.alf.2
[REMARQUE] Le processus 'yhx.exe' a été arrêté
[REMARQUE] L'entrée de registre <HKEY_CLASSES_ROOT\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\4132699369> a été supprimée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a2fe.qua' !
Processus de recherche 'svchost.exe' - '28' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '38' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'WLIDSvcM.exe' - '21' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '66' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '75' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '21' module(s) sont contrôlés
Processus de recherche 'StkCSrv.exe' - '34' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'spmgr.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '25' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'armsvc.exe' - '28' module(s) sont contrôlés
Processus de recherche 'ATKOSD.exe' - '21' module(s) sont contrôlés
Processus de recherche 'ACEngSvr.exe' - '41' module(s) sont contrôlés
Processus de recherche 'GoogleCrashHandler.exe' - '43' module(s) sont contrôlés
Processus de recherche 'ACMON.exe' - '31' module(s) sont contrôlés
Processus de recherche 'BatteryLife.exe' - '30' module(s) sont contrôlés
Processus de recherche 'wcourier.exe' - '27' module(s) sont contrôlés
Processus de recherche 'ATKOSD2.exe' - '27' module(s) sont contrôlés
Processus de recherche 'Hcontrol.exe' - '50' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '62' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '146' module(s) sont contrôlés
Processus de recherche 'Dwm.exe' - '40' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '60' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '88' module(s) sont contrôlés
Processus de recherche 'ASLDRSrv.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '100' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '87' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '27' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '117' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '71' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '37' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '30' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '67' module(s) sont contrôlés
Processus de recherche 'services.exe' - '40' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '34' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '451' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <VistaOS>
C:\Users\Romain\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\7061701b-62487a41
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Fester.D.1
--> vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Fester.D.1
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.KF
C:\Users\Romain\AppData\Roaming\Mozilla\Firefox\Profiles\jdyjxwcr.default\extensions\{1CB94A15-4515-4A88-A296-36DDCA34AF50}\chrome\content\id_toolbar1\descargar3.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\53b3d6cd-6db4214f
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\47b9e491-7cbb46e4
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\2606caba-77ff9b62
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
Recherche débutant dans 'D:\' <DATA>
D:\Romain\Music\Manu Chao - Rainin'in paradize.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
Début de la désinfection :
D:\Romain\Music\Manu Chao - Rainin'in paradize.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '526b92ce.qua' !
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\2606caba-77ff9b62
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0076c873.qua' !
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\47b9e491-7cbb46e4
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6617878e.qua' !
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\53b3d6cd-6db4214f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2393aa8c.qua' !
C:\Users\Romain\AppData\Roaming\Mozilla\Firefox\Profiles\jdyjxwcr.default\extensions\{1CB94A15-4515-4A88-A296-36DDCA34AF50}\chrome\content\id_toolbar1\descargar3.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c9b98be.qua' !
C:\Users\Romain\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\7061701b-62487a41
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.KF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '101cb4a1.qua' !
Fin de la recherche : mercredi 29 juin 2011 14:24
Temps nécessaire: 1:41:51 Heure(s)
La recherche a été effectuée intégralement
28416 Les répertoires ont été contrôlés
410425 Des fichiers ont été contrôlés
17 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
7 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
410408 Fichiers non infectés
1538 Les archives ont été contrôlées
0 Avertissements
11 Consignes
659004 Des objets ont été contrôlés lors du Rootkitscan
4 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 29 juin 2011 12:42
La recherche porte sur 2844211 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 2) [6.0.6002]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-ROMAIN
Informations de version :
BUILD.DAT : 10.0.0.135 31823 Bytes 18/04/2011 14:35:00
AVSCAN.EXE : 10.0.4.2 442024 Bytes 27/04/2011 10:05:01
AVSCAN.DLL : 10.0.3.0 56168 Bytes 17/08/2010 12:39:10
LUKE.DLL : 10.0.3.2 104296 Bytes 13/12/2010 22:07:33
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:42:55
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 22:10:22
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 20:17:28
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 15:56:42
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 16:10:17
VBASE005.VDF : 7.11.8.179 2048 Bytes 31/05/2011 16:10:17
VBASE006.VDF : 7.11.8.180 2048 Bytes 31/05/2011 16:10:17
VBASE007.VDF : 7.11.8.181 2048 Bytes 31/05/2011 16:10:17
VBASE008.VDF : 7.11.8.182 2048 Bytes 31/05/2011 16:10:17
VBASE009.VDF : 7.11.8.183 2048 Bytes 31/05/2011 16:10:17
VBASE010.VDF : 7.11.8.184 2048 Bytes 31/05/2011 16:10:17
VBASE011.VDF : 7.11.8.185 2048 Bytes 31/05/2011 16:10:17
VBASE012.VDF : 7.11.8.186 2048 Bytes 31/05/2011 16:10:17
VBASE013.VDF : 7.11.8.222 121856 Bytes 02/06/2011 20:05:54
VBASE014.VDF : 7.11.9.7 134656 Bytes 04/06/2011 10:24:31
VBASE015.VDF : 7.11.9.42 136192 Bytes 06/06/2011 16:53:20
VBASE016.VDF : 7.11.9.72 117248 Bytes 07/06/2011 16:12:11
VBASE017.VDF : 7.11.9.107 130560 Bytes 09/06/2011 10:29:34
VBASE018.VDF : 7.11.9.143 132096 Bytes 10/06/2011 10:29:36
VBASE019.VDF : 7.11.9.172 141824 Bytes 14/06/2011 17:51:59
VBASE020.VDF : 7.11.9.214 144896 Bytes 15/06/2011 17:52:00
VBASE021.VDF : 7.11.9.244 196608 Bytes 16/06/2011 17:52:00
VBASE022.VDF : 7.11.10.28 152576 Bytes 20/06/2011 16:27:43
VBASE023.VDF : 7.11.10.53 210432 Bytes 21/06/2011 18:31:23
VBASE024.VDF : 7.11.10.88 132096 Bytes 24/06/2011 10:40:25
VBASE025.VDF : 7.11.10.112 138752 Bytes 27/06/2011 10:40:27
VBASE026.VDF : 7.11.10.113 2048 Bytes 27/06/2011 10:40:27
VBASE027.VDF : 7.11.10.114 2048 Bytes 27/06/2011 10:40:27
VBASE028.VDF : 7.11.10.115 2048 Bytes 27/06/2011 10:40:27
VBASE029.VDF : 7.11.10.116 2048 Bytes 27/06/2011 10:40:28
VBASE030.VDF : 7.11.10.117 2048 Bytes 27/06/2011 10:40:28
VBASE031.VDF : 7.11.10.146 161792 Bytes 29/06/2011 10:40:30
Version du moteur : 8.2.5.24
AEVDF.DLL : 8.1.2.1 106868 Bytes 16/08/2010 17:13:53
AESCRIPT.DLL : 8.1.3.65 1606010 Bytes 28/05/2011 17:32:16
AESCN.DLL : 8.1.7.2 127349 Bytes 22/11/2010 21:11:33
AESBX.DLL : 8.2.1.34 323957 Bytes 02/06/2011 20:06:29
AERDL.DLL : 8.1.9.9 639347 Bytes 26/03/2011 17:54:36
AEPACK.DLL : 8.2.6.9 557429 Bytes 17/06/2011 17:52:10
AEOFFICE.DLL : 8.1.1.25 205178 Bytes 02/06/2011 20:06:26
AEHEUR.DLL : 8.1.2.132 3567992 Bytes 22/06/2011 18:31:40
AEHELP.DLL : 8.1.17.2 246135 Bytes 22/05/2011 08:55:40
AEGEN.DLL : 8.1.5.6 401780 Bytes 22/05/2011 08:55:39
AEEMU.DLL : 8.1.3.0 393589 Bytes 22/11/2010 21:11:28
AECORE.DLL : 8.1.21.1 196983 Bytes 24/05/2011 16:16:12
AEBB.DLL : 8.1.1.0 53618 Bytes 04/05/2010 15:21:32
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.0.0 44904 Bytes 17/08/2010 12:38:55
AVREP.DLL : 10.0.0.10 174120 Bytes 22/05/2011 08:55:51
AVREG.DLL : 10.0.3.2 53096 Bytes 17/08/2010 12:38:56
AVSCPLR.DLL : 10.0.4.2 84840 Bytes 27/04/2011 10:05:01
AVARKT.DLL : 10.0.22.6 231784 Bytes 13/12/2010 22:07:32
AVEVTLOG.DLL : 10.0.0.8 203112 Bytes 17/08/2010 12:38:55
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.26 2550120 Bytes 11/02/2010 00:23:03
RCTEXT.DLL : 10.0.58.0 99688 Bytes 17/08/2010 12:39:11
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mercredi 29 juin 2011 12:42
La recherche d'objets cachés commence.
HKEY_USERS\S-1-5-21-2263390185-2027850277-3113986150-1000\Software\SecuROM\License information\datasecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_USERS\S-1-5-21-2263390185-2027850277-3113986150-1000\Software\SecuROM\License information\rkeysecu
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\Software\Minnetonka Audio Software\SurCode Dolby Digital Premiere\Version\version
[REMARQUE] L'entrée d'enregistrement n'est pas visible.
c:\windows\ablksr\ablksr.exe
c:\windows\ablksr\ablksr.exe
[REMARQUE] Le processus n'est pas visible.
La recherche sur les processus démarrés commence :
Processus de recherche 'SearchFilterHost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'SearchProtocolHost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'CCleaner.exe' - '43' module(s) sont contrôlés
Processus de recherche 'conime.exe' - '23' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '53' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '81' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '77' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '99' module(s) sont contrôlés
Processus de recherche 'Net4Switch.exe' - '109' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '29' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '82' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '49' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '97' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '148' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '157' module(s) sont contrôlés
Processus de recherche 'yhx.exe' - '51' module(s) sont contrôlés
Module infecté -> <C:\Windows\System32\config\systemprofile\AppData\Local\yhx.exe>
[RESULTAT] Contient le cheval de Troie TR/FakeAV.alf.2
[REMARQUE] Le processus 'yhx.exe' a été arrêté
[REMARQUE] L'entrée de registre <HKEY_CLASSES_ROOT\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\4132699369> a été supprimée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a2fe.qua' !
Processus de recherche 'svchost.exe' - '28' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '38' module(s) sont contrôlés
Processus de recherche 'WUDFHost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'WLIDSvcM.exe' - '21' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '66' module(s) sont contrôlés
Processus de recherche 'WLIDSVC.EXE' - '75' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '21' module(s) sont contrôlés
Processus de recherche 'StkCSrv.exe' - '34' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'spmgr.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '25' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'armsvc.exe' - '28' module(s) sont contrôlés
Processus de recherche 'ATKOSD.exe' - '21' module(s) sont contrôlés
Processus de recherche 'ACEngSvr.exe' - '41' module(s) sont contrôlés
Processus de recherche 'GoogleCrashHandler.exe' - '43' module(s) sont contrôlés
Processus de recherche 'ACMON.exe' - '31' module(s) sont contrôlés
Processus de recherche 'BatteryLife.exe' - '30' module(s) sont contrôlés
Processus de recherche 'wcourier.exe' - '27' module(s) sont contrôlés
Processus de recherche 'ATKOSD2.exe' - '27' module(s) sont contrôlés
Processus de recherche 'Hcontrol.exe' - '50' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '62' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '146' module(s) sont contrôlés
Processus de recherche 'Dwm.exe' - '40' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '60' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '88' module(s) sont contrôlés
Processus de recherche 'ASLDRSrv.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '100' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '38' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '87' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '27' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '117' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '71' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '37' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '30' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '67' module(s) sont contrôlés
Processus de recherche 'services.exe' - '40' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '34' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '451' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <VistaOS>
C:\Users\Romain\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\7061701b-62487a41
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Fester.D.1
--> vload.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Fester.D.1
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.KF
C:\Users\Romain\AppData\Roaming\Mozilla\Firefox\Profiles\jdyjxwcr.default\extensions\{1CB94A15-4515-4A88-A296-36DDCA34AF50}\chrome\content\id_toolbar1\descargar3.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\53b3d6cd-6db4214f
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
--> goog/main.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\47b9e491-7cbb46e4
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/Crimepack$1.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnecti.A
--> cpak/KAVS.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenConnection.AH
--> cpak/Crimepack.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\2606caba-77ff9b62
[0] Type d'archive: ZIP
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.C
--> Exploit$1.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.AF
--> Exploit$2.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0094.D
--> Exploit.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.A
--> PayloadCreater.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.C
--> PayloadClassLoader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.B
--> Payloader.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.D
--> payload.ser
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
Recherche débutant dans 'D:\' <DATA>
D:\Romain\Music\Manu Chao - Rainin'in paradize.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
Début de la désinfection :
D:\Romain\Music\Manu Chao - Rainin'in paradize.mp3
[RESULTAT] Contient le modèle de détection de l'exploit EXP/ASF.GetCodec.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '526b92ce.qua' !
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\58\2606caba-77ff9b62
[RESULTAT] Contient le modèle de détection du virus Java JAVA/CV-2010-0094.E
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0076c873.qua' !
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\17\47b9e491-7cbb46e4
[RESULTAT] Contient le modèle de détection du virus Java JAVA/OpenStream.AB.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6617878e.qua' !
C:\Windows\System32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\13\53b3d6cd-6db4214f
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.AD.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2393aa8c.qua' !
C:\Users\Romain\AppData\Roaming\Mozilla\Firefox\Profiles\jdyjxwcr.default\extensions\{1CB94A15-4515-4A88-A296-36DDCA34AF50}\chrome\content\id_toolbar1\descargar3.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c9b98be.qua' !
C:\Users\Romain\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\7061701b-62487a41
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Agent.KF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '101cb4a1.qua' !
Fin de la recherche : mercredi 29 juin 2011 14:24
Temps nécessaire: 1:41:51 Heure(s)
La recherche a été effectuée intégralement
28416 Les répertoires ont été contrôlés
410425 Des fichiers ont été contrôlés
17 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
7 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
410408 Fichiers non infectés
1538 Les archives ont été contrôlées
0 Avertissements
11 Consignes
659004 Des objets ont été contrôlés lors du Rootkitscan
4 Des objets cachés ont été trouvés
bha p'tain :)
Module infecté -> <C:\Windows\System32\config\systemprofile\AppData\Local\yhx.exe>
[RESULTAT] Contient le cheval de Troie TR/FakeAV.alf.2
[REMARQUE] Le processus 'yhx.exe' a été arrêté
[REMARQUE] L'entrée de registre <HKEY_CLASSES_ROOT\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\4132699369> a été supprimée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a2fe.qua' !
Fais ça déjà :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
Module infecté -> <C:\Windows\System32\config\systemprofile\AppData\Local\yhx.exe>
[RESULTAT] Contient le cheval de Troie TR/FakeAV.alf.2
[REMARQUE] Le processus 'yhx.exe' a été arrêté
[REMARQUE] L'entrée de registre <HKEY_CLASSES_ROOT\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile\shell\open\command> a été supprimée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run\4132699369> a été supprimée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06a2fe.qua' !
Fais ça déjà :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
* Lance OTL
* Sous Peronnalisation, copie-colle ce qu'il y a dans le cadre ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer les rapports.
Donnes le liens pjjoint ici ensuite pour pouvoir être consultés.
C'est expliqué là : https://www.malekal.com/java-exploit-en-augmentation-tdss-hiloti/
T'as même une vidéo, à la fin : https://www.youtube.com/watch?v=U0uAm68vDf8&feature=player_embedded
Pour faire simple, java pas à jour permet l'infection de ton PC automatique via la simple visite d'un site qui a été hacké.
Vu la des détections dans Antivir, t'as eu ça à un moment.
T'as même une vidéo, à la fin : https://www.youtube.com/watch?v=U0uAm68vDf8&feature=player_embedded
Pour faire simple, java pas à jour permet l'infection de ton PC automatique via la simple visite d'un site qui a été hacké.
Vu la des détections dans Antivir, t'as eu ça à un moment.
Relance OTL.
o sous Personnalisation, copie_colle le contenu du cadre ci dessous et clic Correction, un rapport apparraitra suite à l'operation que tu conserveras sur clé usb par exemple afin d'en coller le resultat:
:OTL
[2011/06/25 16:30:03 | 000,011,652 | -HS- | C] () -- C:\ProgramData\5jc4jd82gw4
* redemarre le pc sous windows et poste le rapport ici
o sous Personnalisation, copie_colle le contenu du cadre ci dessous et clic Correction, un rapport apparraitra suite à l'operation que tu conserveras sur clé usb par exemple afin d'en coller le resultat:
:OTL
[2011/06/25 16:30:03 | 000,011,652 | -HS- | C] () -- C:\ProgramData\5jc4jd82gw4
* redemarre le pc sous windows et poste le rapport ici
J'ai pas tout compris là...
J'ai copié/collé :
OTL
[2011/06/25 16:30:03 | 000,011,652 | -HS- | C] () -- C:\ProgramData\5jc4jd82gw4
dans le cadre personnalisation, mis "Correction" et affiché le rapport... ensuite?
J'ai copié/collé :
OTL
[2011/06/25 16:30:03 | 000,011,652 | -HS- | C] () -- C:\ProgramData\5jc4jd82gw4
dans le cadre personnalisation, mis "Correction" et affiché le rapport... ensuite?
OK :)
Bon c'est bon.
Par contre Java est pas à jour.
Comme dit plus haut, ça permet l'infection de ton PC, il faut absolument que tu le mettes à jour et que tu prennes l'habitudes de le mettre à jour (ainsi que les produits Adobe).
Quelques conseils :
Fais plus attention à l'avenir....
Maintiens tes logiciel à jour c'est important, utilise ce programme : /faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
Absolument à faire.
Les antivirus ne font pas tout en ce qui concerne la sécurité de ta machine (mettre à jour ses logiciels etc etc)
La meilleur protection reste de connaître les infections pour pouvoir les éviter et avoir de bonne habitude.
Donc faut se documenter.
Un peu de lecture pour éviter les infections :
- connaitre et éviter les infections : https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf
- sécuriser son PC : http://forum.malekal.com/comment-securiser-son-ordinateur.html
- lire : http://www.commentcamarche.net/faq/27128-malwares-quels-enjeux-version-synthese
Ce qu'il ne faut pas faire :
Je télécharge n'importe quoi - je m'infecte :
https://forums.commentcamarche.net/forum/affich-19719198-onglets-pub-intempestifs#14
https://forums.commentcamarche.net/forum/affich-18347759-le-nouveau-avast-sonne-trop-souvent#9
Je télécharge depuis n'importe où - je m'infecte : https://forums.commentcamarche.net/forum/affich-19916973-clickpotato-vlc-virus#6
Recommandations sur la sécurité : https://forums.commentcamarche.net/forum/affich-18680013-windows-7-et-antispyware#1
Fonctionnement de quelques catégories de malwares :
https://forums.commentcamarche.net/forum/affich-17725521-virus-programme-troyen
https://forums.commentcamarche.net/forum/affich-17746390-concernant-la-propagation-des-virus
Si tu as des questions sur le fonctionement des malwares.
N'hésite pas.
Bon c'est bon.
Par contre Java est pas à jour.
Comme dit plus haut, ça permet l'infection de ton PC, il faut absolument que tu le mettes à jour et que tu prennes l'habitudes de le mettre à jour (ainsi que les produits Adobe).
Quelques conseils :
Fais plus attention à l'avenir....
Maintiens tes logiciel à jour c'est important, utilise ce programme : /faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
Absolument à faire.
Les antivirus ne font pas tout en ce qui concerne la sécurité de ta machine (mettre à jour ses logiciels etc etc)
La meilleur protection reste de connaître les infections pour pouvoir les éviter et avoir de bonne habitude.
Donc faut se documenter.
Un peu de lecture pour éviter les infections :
- connaitre et éviter les infections : https://www.malekal.com/fichiers/projetantimalwares/ProjetAntiMalware-courte.pdf
- sécuriser son PC : http://forum.malekal.com/comment-securiser-son-ordinateur.html
- lire : http://www.commentcamarche.net/faq/27128-malwares-quels-enjeux-version-synthese
Ce qu'il ne faut pas faire :
Je télécharge n'importe quoi - je m'infecte :
https://forums.commentcamarche.net/forum/affich-19719198-onglets-pub-intempestifs#14
https://forums.commentcamarche.net/forum/affich-18347759-le-nouveau-avast-sonne-trop-souvent#9
Je télécharge depuis n'importe où - je m'infecte : https://forums.commentcamarche.net/forum/affich-19916973-clickpotato-vlc-virus#6
Recommandations sur la sécurité : https://forums.commentcamarche.net/forum/affich-18680013-windows-7-et-antispyware#1
Fonctionnement de quelques catégories de malwares :
https://forums.commentcamarche.net/forum/affich-17725521-virus-programme-troyen
https://forums.commentcamarche.net/forum/affich-17746390-concernant-la-propagation-des-virus
Si tu as des questions sur le fonctionement des malwares.
N'hésite pas.