Infection Antimalware Doctor !!
Fermé
Piaf
-
Modifié par Piaf le 10/07/2011 à 20:48
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 - 31 juil. 2011 à 22:15
anthony5151 Messages postés 10573 Date d'inscription vendredi 27 juin 2008 Statut Contributeur sécurité Dernière intervention 2 mars 2015 - 31 juil. 2011 à 22:15
A voir également:
- Infection Antimalware Doctor !!
- Pc doctor - Télécharger - Optimisation
- Disk doctor - Télécharger - Récupération de données
- Car doctor - Télécharger - Vie quotidienne
- Antimalware - Télécharger - Antivirus & Antimalwares
- Spyware doctor - Télécharger - Antivirus & Antimalwares
13 réponses
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
11 juil. 2011 à 00:05
11 juil. 2011 à 00:05
Pour l'historique des sites, on verra plus tard (garde le de côté).
Pour arrêter le rogue Antimalware Doctor :
* Télécharge RogueKiller (de Tigzy) sur le Bureau
* Quitte tous tes programmes en cours
* Lance le
* Lorsque demandé, tape 2 (suppression) et valide
* S'il demande pour supprimer un proxy, tape 1 (supprimer)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe
Puis, utilise directement ce logiciel de désinfection généraliste :
* Télécharge et installe Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
* A la fin de l'analyse, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Poste dans ta prochaine réponse le rapport apparaissant après la suppression stp
Ensuite, désinstalle Street-Ads Browser Enhancer (néfaste) et McAfee Security Scan Plus (inutile). Au passage, il faudrait aussi que tu essayes de faire de la place sur ton disque dur, il est presque saturé...
Enfin, fais redémarrer ton ordianteur et poste un nouveau rapport ZHPDiag (héberge le sur cjoint.com, comme le précédent).
Pour arrêter le rogue Antimalware Doctor :
* Télécharge RogueKiller (de Tigzy) sur le Bureau
* Quitte tous tes programmes en cours
* Lance le
* Lorsque demandé, tape 2 (suppression) et valide
* S'il demande pour supprimer un proxy, tape 1 (supprimer)
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois, ou renommer en winlogon.exe
Puis, utilise directement ce logiciel de désinfection généraliste :
* Télécharge et installe Malwarebytes' Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen rapide" puis "Rechercher"
* A la fin de l'analyse, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer l'ordinateur, clique sur Yes
* Poste dans ta prochaine réponse le rapport apparaissant après la suppression stp
Ensuite, désinstalle Street-Ads Browser Enhancer (néfaste) et McAfee Security Scan Plus (inutile). Au passage, il faudrait aussi que tu essayes de faire de la place sur ton disque dur, il est presque saturé...
Enfin, fais redémarrer ton ordianteur et poste un nouveau rapport ZHPDiag (héberge le sur cjoint.com, comme le précédent).
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
10 juil. 2011 à 20:48
10 juil. 2011 à 20:48
Bonjour,
Bienvenue sur CCM !
Nous allons essayer de régler ton problème ensemble. D'abord, quelques rappels :
- N'ouvre pas d'autres sujets pour le même problème (que ce soit sur ce forum ou sur un autre)
- N'hésite pas à poser des questions en cas de besoin ;)
- Sois patient(e) quand tu postes un message, je ne réponds pas instantanément : je suis bénévole et je ne suis pas en permanence devant mon ordinateur. Mais rassure toi, je ne laisse jamais tomber personne ;)
- La désinfection (si nécessaire) va se dérouler en plusieurs étapes. Même si les symptômes de l'infection disparaissent, la désinfection ne sera terminée que quand je te le confirmerai --> Merci de revenir jusqu'au bout, sinon ce qu'on a fait n'aura servi à rien.
Avant de commencer la procédure, peux-tu faire ceci : le but étant de récupérer les dernières adresses visitées pour trouver l'adresse WEB source de ton infection pour la transmettre aux éditeurs d'antivirus.
Pour cela, télécharge IE History View ou Mozilla History View selon si tu penses avoir été infecté par Internet Explorer ou Firefox : https://forum.malekal.com/viewtopic.php?t=33301&start=
Lance le et trie les adresses par date de visite (cliquer sur la colonne : Last visit ou Modifier)
Sélectionne les adresses Web du jour et clic sur la disquette en icone dans la barre d'icone.
Enregistre le fichier url.txt sur ton bureau.
Pour le transmettre :
* Soit copier/coller ici si ça te gène pas.
* Soit en message privé.
* Soit Envoie url.txt sur http://upload.malekal.com
Ensuite, utilise ce logiciel de diagnostic, ça me permettra de t'aider :
* Télécharge ZHPDiag (de Nicolas Coolman)
* Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Rends toi sur ce site, clique sur "Parcourir" et sélectionne le rapport de ZHPDiag, choisis une durée de conservation illimitée et clique sur "créer le lien Cjoint". Copie/colle le lien fourni dans ta prochaine réponse sur le forum
Bienvenue sur CCM !
Nous allons essayer de régler ton problème ensemble. D'abord, quelques rappels :
- N'ouvre pas d'autres sujets pour le même problème (que ce soit sur ce forum ou sur un autre)
- N'hésite pas à poser des questions en cas de besoin ;)
- Sois patient(e) quand tu postes un message, je ne réponds pas instantanément : je suis bénévole et je ne suis pas en permanence devant mon ordinateur. Mais rassure toi, je ne laisse jamais tomber personne ;)
- La désinfection (si nécessaire) va se dérouler en plusieurs étapes. Même si les symptômes de l'infection disparaissent, la désinfection ne sera terminée que quand je te le confirmerai --> Merci de revenir jusqu'au bout, sinon ce qu'on a fait n'aura servi à rien.
Avant de commencer la procédure, peux-tu faire ceci : le but étant de récupérer les dernières adresses visitées pour trouver l'adresse WEB source de ton infection pour la transmettre aux éditeurs d'antivirus.
Pour cela, télécharge IE History View ou Mozilla History View selon si tu penses avoir été infecté par Internet Explorer ou Firefox : https://forum.malekal.com/viewtopic.php?t=33301&start=
Lance le et trie les adresses par date de visite (cliquer sur la colonne : Last visit ou Modifier)
Sélectionne les adresses Web du jour et clic sur la disquette en icone dans la barre d'icone.
Enregistre le fichier url.txt sur ton bureau.
Pour le transmettre :
* Soit copier/coller ici si ça te gène pas.
* Soit en message privé.
* Soit Envoie url.txt sur http://upload.malekal.com
Ensuite, utilise ce logiciel de diagnostic, ça me permettra de t'aider :
* Télécharge ZHPDiag (de Nicolas Coolman)
* Lance le (si tu es sous Windows Vista ou Windows 7, fais le par un clic-droit --> Exécuter en temps qu'administrateur)
* Laisse toi guider lors de l'installation (pense à cocher la case pour créer un raccourci sur le Bureau)
* Il se lancera automatiquement à la fin de l'installation
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Rends toi sur ce site, clique sur "Parcourir" et sélectionne le rapport de ZHPDiag, choisis une durée de conservation illimitée et clique sur "créer le lien Cjoint". Copie/colle le lien fourni dans ta prochaine réponse sur le forum
C'est vraiment gentil, mais je ne sais rien télécharger puisque que je ne peux pas me connecter à internet :(
La connexion est mise, mais Firefox ne semble pas la voir...
Je peux par contre te dire que le dernier site que j'ai ouvert était Isketch. Je devais installer un nouveau logiciel, un ami l'a fait avant moi et n'a eu aucun problème...
Petite précision : Je ne suis pas sur l'ordi en question hein :)
La connexion est mise, mais Firefox ne semble pas la voir...
Je peux par contre te dire que le dernier site que j'ai ouvert était Isketch. Je devais installer un nouveau logiciel, un ami l'a fait avant moi et n'a eu aucun problème...
Petite précision : Je ne suis pas sur l'ordi en question hein :)
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
10 juil. 2011 à 21:04
10 juil. 2011 à 21:04
Regarde s'il n'y a pas un proxy, et désactive le si c'est le cas : https://forums.commentcamarche.net/forum/affich-37640573-desactiver-son-proxy
Sinon, est-ce que tu peux télécharger depuis un autre ordinateur et transférer les outils depuis une clé USB ?
Sinon, est-ce que tu peux télécharger depuis un autre ordinateur et transférer les outils depuis une clé USB ?
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
10 juil. 2011 à 21:14
10 juil. 2011 à 21:14
A ma connaissance, les rogues actuels comme Antimalware Doctor ne se transmettent pas par disques amovibles.
Merci beaucoup, je vais commencer ça tout de suite... Pour mon disque dur, j'ai déjà tenté de le vider, mais je n'arrête d'installer de nouveaux jeux assez puissants, donc il se re-remplit... Et depuis, je n'arrive plus à trouver ce que je pourrais enlever qui prend de la place !
Voilà le rapport :
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Marie [Droits d'admin]
Mode: Suppression -- Date : 11/07/2011 10:09:22
Processus malicieux: 0
Entrees de registre: 3
[SUSP PATH] HKCU\[...]\Run : tplsub700jk.exe (C:\Documents and Settings\Marie\Application Data\29CBB4F3DBAD07980461E41C2B2F8233\tplsub700jk.exe) -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
J'ai par contre mal fait, j'ai commencé par le logiciel antimalware qui avait trouvé plus de 90 éléments infectés. Ensuite l'ordi s'est redémarré, mais il n'y avait que le fond d'écran, puis l'ordi s'est redémarré après quelques secondes... J'espère que je ne l'ai pas encore plus abimé !! :S
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6705
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
2011-07-10 23:12:14
mbam-log-2011-07-10 (23-12-14).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|)
Elément(s) analysé(s): 601059
Temps écoulé: 1 heure(s), 5 minute(s), 23 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 4
Dossier(s) infecté(s): 14
Fichier(s) infecté(s): 59
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\adfamkcwpr.adfamkcwpr.1.0 (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\adfamkcwpr.adfamkcwpr (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\$XNTUninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\brumamkcwgrm.brumamkcwgrm.1.0 (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\brumamkcwgrm.brumamkcwgrm (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Rpijejozu (IPH.Trojan.Hiloti.S) -> Value: Rpijejozu -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B7GGEY1ZRR (Trojan.FraudPack.Gen) -> Value: B7GGEY1ZRR -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FXWD6M2DFK (Trojan.FakeAlert) -> Value: FXWD6M2DFK -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bipro (Trojan.Agent.Gen) -> Value: bipro -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\all users\application data\2aca5cc3-0f83-453d-a079-1076fe1a8b65 (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\antivirgear 3.7 (Rogue.AntiVirGear) -> Quarantined and deleted successfully.
c:\program files\montorgueil (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\enceinte_pipi (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\Seekmo (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0 (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\components (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\plugins (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\WINDOWS\onwipxt.dll (IPH.Trojan.Hiloti.S) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xth.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\eonrcasmwx.tmp (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\msgpl_68ad.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\msgpl_a20b.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtg.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xti.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtk.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtl.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtm.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\mes documents\Melie\jeux vidéos\clés jeux\150 ea games keygen 2007\fff - ea 150.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\plugins\npclntax_seekmosa.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\CoreSrv.dll (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostIE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostOE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostOL.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\InstIE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\OEAddOn.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\SeekmoSA.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosaax.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosadf.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosahook.dll (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmouninstaller.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\Srv.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\Toolbar.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\wallpaper.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\plugins\npclntax_seekmosa.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131000.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131001.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131002.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP224\A0136264.exe (Trojan.JSRedir) -> Quarantined and deleted successfully.
c:\WINDOWS\Xvaqia.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur\application data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\sshnas21.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\0.1070773652833854.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\~IS_CMPX.~~~ (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\ppjxq.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\SeekmoSA.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaabout.mht (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaau.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaeula.mht (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosa_kyf_update.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\antivirgear 3.7\vpp.ini (Rogue.AntiVirGear) -> Quarantined and deleted successfully.
c:\program files\montorgueil\14.06348 (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\enceinte_pipi\enceinte_pipi.ico (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\arrow.ico (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\copyright.txt (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\link.ico (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\install.rdf (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\components\npclntax.xpt (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\reset cursor.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\seekmo customer support center.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\seekmo uninstall instructions.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\apuninstall.exe (Adware.AdRotator) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\rhlqh.dll (Adware.AdRotator) -> Quarantined and deleted successfully.
RogueKiller V5.2.7 [30/06/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec avec prise en charge reseau
Utilisateur: Marie [Droits d'admin]
Mode: Suppression -- Date : 11/07/2011 10:09:22
Processus malicieux: 0
Entrees de registre: 3
[SUSP PATH] HKCU\[...]\Run : tplsub700jk.exe (C:\Documents and Settings\Marie\Application Data\29CBB4F3DBAD07980461E41C2B2F8233\tplsub700jk.exe) -> DELETED
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
J'ai par contre mal fait, j'ai commencé par le logiciel antimalware qui avait trouvé plus de 90 éléments infectés. Ensuite l'ordi s'est redémarré, mais il n'y avait que le fond d'écran, puis l'ordi s'est redémarré après quelques secondes... J'espère que je ne l'ai pas encore plus abimé !! :S
Malwarebytes' Anti-Malware 1.51.0.1200
www.malwarebytes.org
Version de la base de données: 6705
Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512
2011-07-10 23:12:14
mbam-log-2011-07-10 (23-12-14).txt
Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|K:\|)
Elément(s) analysé(s): 601059
Temps écoulé: 1 heure(s), 5 minute(s), 23 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 14
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 4
Dossier(s) infecté(s): 14
Fichier(s) infecté(s): 59
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\NtWqIVLZEWZU (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Context\Context-Ads (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\adfamkcwpr.adfamkcwpr.1.0 (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\adfamkcwpr.adfamkcwpr (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{27DAE335-5892-4D9E-9210-9AE2717AFAAB} (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\$XNTUninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\brumamkcwgrm.brumamkcwgrm.1.0 (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\brumamkcwgrm.brumamkcwgrm (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{20F08D1D-10F1-4EEB-BF27-ABC45E7E761D} (Adware.AdRotator) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Rpijejozu (IPH.Trojan.Hiloti.S) -> Value: Rpijejozu -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B7GGEY1ZRR (Trojan.FraudPack.Gen) -> Value: B7GGEY1ZRR -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FXWD6M2DFK (Trojan.FakeAlert) -> Value: FXWD6M2DFK -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bipro (Trojan.Agent.Gen) -> Value: bipro -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (PUM.Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
c:\documents and settings\all users\application data\2aca5cc3-0f83-453d-a079-1076fe1a8b65 (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\antivirgear 3.7 (Rogue.AntiVirGear) -> Quarantined and deleted successfully.
c:\program files\montorgueil (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\enceinte_pipi (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\Seekmo (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0 (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\components (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\plugins (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$ (Adware.AdRotator) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
c:\WINDOWS\onwipxt.dll (IPH.Trojan.Hiloti.S) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xth.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\eonrcasmwx.tmp (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\msgpl_68ad.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\msgpl_a20b.exe (Adware.Agent) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtg.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xti.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtk.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtl.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\Xtm.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\mes documents\Melie\jeux vidéos\clés jeux\150 ea games keygen 2007\fff - ea 150.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\program files\mozilla firefox\plugins\npclntax_seekmosa.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\CoreSrv.dll (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostIE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostOE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\HostOL.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\InstIE.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\OEAddOn.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\SeekmoSA.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosaax.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosadf.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmosahook.dll (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\seekmouninstaller.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\Srv.exe (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\Toolbar.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\wallpaper.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\plugins\npclntax_seekmosa.dll (Adware.SeekMo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131000.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131001.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP213\A0131002.exe (Trojan.Orsam) -> Quarantined and deleted successfully.
c:\system volume information\_restore{512df77d-45b5-4ae1-9c2a-ec48b0f584c1}\RP224\A0136264.exe (Trojan.JSRedir) -> Quarantined and deleted successfully.
c:\WINDOWS\Xvaqia.exe (Trojan.FraudPack.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\hp_administrateur\application data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
c:\WINDOWS\system32\sshnas21.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\0.1070773652833854.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\WINDOWS\Temp\~IS_CMPX.~~~ (Trojan.Dropper) -> Quarantined and deleted successfully.
c:\documents and settings\Marie\local settings\Temp\sshnas21.dll (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{22116563-108c-42c0-a7ce-60161b75e508}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{bbaeaeaf-1275-40e2-bd6c-bc8f88bd114a}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\ppjxq.dll (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\SeekmoSA.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaabout.mht (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaau.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosaeula.mht (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\application data\SeekmoSA\seekmosa_kyf_update.dat (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\program files\antivirgear 3.7\vpp.ini (Rogue.AntiVirGear) -> Quarantined and deleted successfully.
c:\program files\montorgueil\14.06348 (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\montorgueil\enceinte_pipi\enceinte_pipi.ico (Trojan.Dialer) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\arrow.ico (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\copyright.txt (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\link.ico (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\install.rdf (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\program files\Seekmo\bin\10.0.406.0\firefox\extensions\components\npclntax.xpt (Adware.180Solutions) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\reset cursor.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\seekmo customer support center.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\programmes\Seekmo\seekmo uninstall instructions.lnk (Adware.Seekmo) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\apuninstall.exe (Adware.AdRotator) -> Quarantined and deleted successfully.
c:\WINDOWS\$xntuninstall643$\rhlqh.dll (Adware.AdRotator) -> Quarantined and deleted successfully.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
11 juil. 2011 à 10:49
11 juil. 2011 à 10:49
Laisse les en quarantaine pour le moment.
Tu as bien effectué la désinstallation des logiciels que je t'ai installé ? Si c'est le cas, poste un nouveau rapport ZHPDiag (pense à l'héberger sur cjoint.com, comme le précédent).
Tu as bien effectué la désinstallation des logiciels que je t'ai installé ? Si c'est le cas, poste un nouveau rapport ZHPDiag (pense à l'héberger sur cjoint.com, comme le précédent).
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
Modifié par anthony5151 le 11/07/2011 à 19:22
Modifié par anthony5151 le 11/07/2011 à 19:22
Non, ce n'est pas terminé ;) Il y a encore des restes d'infection.
Avant de s'en occuper, je voudrais vérifier la présence d'une autre infection particulière. Pour ça, il faudrait que tu utilises cet outil :
* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start Scan pour démarrer l'analyse.
* Si des éléments néfastes sont identifiés par l'outil, vérifie que Cure est bien coché. S'il indique "suspicious", laisse l'option Skip.
* Ensuite, clique sur Continue puis sur Reboot Now si nécessaire.
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse (il se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt)
L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
Avant de s'en occuper, je voudrais vérifier la présence d'une autre infection particulière. Pour ça, il faudrait que tu utilises cet outil :
* Télécharge TDSSKiller (de Kaspersky Labs) sur ton Bureau.
* Lance le (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start Scan pour démarrer l'analyse.
* Si des éléments néfastes sont identifiés par l'outil, vérifie que Cure est bien coché. S'il indique "suspicious", laisse l'option Skip.
* Ensuite, clique sur Continue puis sur Reboot Now si nécessaire.
* Un rapport s'ouvrira au redémarrage de l'ordinateur.
* Copie/colle son contenu dans ta prochaine réponse (il se trouve également sous C:\TDSSKiller.N°deversion_Date_Heure_log.txt)
L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
11 juil. 2011 à 23:20
11 juil. 2011 à 23:20
De rien, mais ce n'est toujours pas terminé... Si tu abandonnes maintenant, tu repars avec un ordinateur encore partiellement infecté, et surtout pas sécurisé (donc facile à réinfecter). Merci de rester jusqu'au bout, je te dirai quand ce sera terminé ;)
Relance TDSSKiller pour avoir un nouveau rapport stp
Relance TDSSKiller pour avoir un nouveau rapport stp
J'ai re-re-re-fait une analyse et cette fois je peux avoir le rapport ! Je ne sais pas quel était le problème : /
Mais les résultats ne sont plus les mêmes, cette fois je n'avais que des "suspicious", les 2 premières fois j'avais l'autre truc !
2011/07/12 14:39:12.0312 1024 TDSS rootkit removing tool 2.5.11.0 Jul 11 2011 16:56:56
2011/07/12 14:39:12.0656 1024 ================================================================================
2011/07/12 14:39:12.0656 1024 SystemInfo:
2011/07/12 14:39:12.0656 1024
2011/07/12 14:39:12.0656 1024 OS Version: 5.1.2600 ServicePack: 3.0
2011/07/12 14:39:12.0656 1024 Product type: Workstation
2011/07/12 14:39:12.0656 1024 ComputerName: XPSP2-7B5C60D7B
2011/07/12 14:39:12.0656 1024 UserName: Marie
2011/07/12 14:39:12.0656 1024 Windows directory: C:\WINDOWS
2011/07/12 14:39:12.0656 1024 System windows directory: C:\WINDOWS
2011/07/12 14:39:12.0656 1024 Processor architecture: Intel x86
2011/07/12 14:39:12.0656 1024 Number of processors: 2
2011/07/12 14:39:12.0656 1024 Page size: 0x1000
2011/07/12 14:39:12.0656 1024 Boot type: Safe boot with network
2011/07/12 14:39:12.0656 1024 ================================================================================
2011/07/12 14:39:13.0968 1024 Initialize success
2011/07/12 14:39:15.0312 1908 ================================================================================
2011/07/12 14:39:15.0312 1908 Scan started
2011/07/12 14:39:15.0312 1908 Mode: Manual;
2011/07/12 14:39:15.0312 1908 ================================================================================
2011/07/12 14:39:16.0828 1908 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/07/12 14:39:16.0890 1908 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/07/12 14:39:16.0984 1908 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/07/12 14:39:17.0062 1908 AegisP (2f7f3e8da380325866e566f5d5ec23d5) C:\WINDOWS\system32\DRIVERS\AegisP.sys
2011/07/12 14:39:17.0109 1908 AFD (355556d9e580915118cd7ef736653a89) C:\WINDOWS\System32\drivers\afd.sys
2011/07/12 14:39:17.0281 1908 AR5416 (864160f5f4fbdd97b6a686854bfebd86) C:\WINDOWS\system32\DRIVERS\athw.sys
2011/07/12 14:39:17.0343 1908 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/07/12 14:39:17.0812 1908 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/07/12 14:39:17.0843 1908 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/07/12 14:39:17.0906 1908 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/07/12 14:39:17.0937 1908 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/07/12 14:39:17.0984 1908 AVGIDSDriver (c403e7f715bb0a851a9dfae16ec4ae42) C:\WINDOWS\system32\DRIVERS\AVGIDSDriver.Sys
2011/07/12 14:39:18.0015 1908 AVGIDSEH (1af676db3f3d4cc709cfab2571cf5fc3) C:\WINDOWS\system32\DRIVERS\AVGIDSEH.Sys
2011/07/12 14:39:18.0062 1908 AVGIDSFilter (4c51e233c87f9ec7598551de554bc99d) C:\WINDOWS\system32\DRIVERS\AVGIDSFilter.Sys
2011/07/12 14:39:18.0093 1908 AVGIDSShim (c3fc426e54f55c1cc3219e415b88e10c) C:\WINDOWS\system32\DRIVERS\AVGIDSShim.Sys
2011/07/12 14:39:18.0156 1908 Avgldx86 (4e796d3d2c3182b13b3e3b5a2ad4ef0a) C:\WINDOWS\system32\DRIVERS\avgldx86.sys
2011/07/12 14:39:18.0546 1908 Avgmfx86 (5639de66b37d02bd22df4cf3155fba60) C:\WINDOWS\system32\DRIVERS\avgmfx86.sys
2011/07/12 14:39:18.0656 1908 Avgrkx86 (d1baf652eda0ae70896276a1fb32c2d4) C:\WINDOWS\system32\DRIVERS\avgrkx86.sys
2011/07/12 14:39:18.0703 1908 Avgtdix (aaf0ebcad95f2164cffb544e00392498) C:\WINDOWS\system32\DRIVERS\avgtdix.sys
2011/07/12 14:39:18.0765 1908 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/07/12 14:39:18.0843 1908 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/07/12 14:39:18.0921 1908 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/07/12 14:39:18.0984 1908 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/07/12 14:39:19.0015 1908 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/07/12 14:39:19.0640 1908 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/07/12 14:39:19.0734 1908 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/07/12 14:39:19.0843 1908 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/07/12 14:39:19.0906 1908 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/07/12 14:39:19.0953 1908 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/07/12 14:39:20.0453 1908 driverhardwarev2 (a694d8db6d360a3bbb0bd1517f1c1aee) C:\Program Files\ma-config.com\Drivers\driverhardwarev2.sys
2011/07/12 14:39:20.0515 1908 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/07/12 14:39:20.0578 1908 dtsoftbus01 (555e54ac2f601a8821cef58961653991) C:\WINDOWS\system32\DRIVERS\dtsoftbus01.sys
2011/07/12 14:39:20.0734 1908 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/07/12 14:39:20.0781 1908 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
2011/07/12 14:39:20.0828 1908 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/07/12 14:39:20.0890 1908 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
2011/07/12 14:39:21.0015 1908 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/07/12 14:39:21.0421 1908 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/07/12 14:39:21.0531 1908 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/07/12 14:39:21.0593 1908 GEARAspiWDM (8182ff89c65e4d38b2de4bb0fb18564e) C:\WINDOWS\system32\DRIVERS\GEARAspiWDM.sys
2011/07/12 14:39:21.0671 1908 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/07/12 14:39:21.0750 1908 hamachi (833051c6c6c42117191935f734cfbd97) C:\WINDOWS\system32\DRIVERS\hamachi.sys
2011/07/12 14:39:21.0843 1908 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/07/12 14:39:21.0937 1908 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/07/12 14:39:22.0406 1908 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/07/12 14:39:22.0531 1908 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\drivers\i8042prt.sys
2011/07/12 14:39:22.0625 1908 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/07/12 14:39:22.0906 1908 IntcAzAudAddService (0503eb6f3359e1c6e4c46fef376405ef) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/07/12 14:39:23.0031 1908 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/07/12 14:39:23.0125 1908 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/07/12 14:39:23.0171 1908 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/07/12 14:39:23.0265 1908 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/07/12 14:39:23.0703 1908 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/07/12 14:39:23.0781 1908 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/07/12 14:39:23.0843 1908 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/07/12 14:39:23.0921 1908 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/07/12 14:39:23.0953 1908 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
2011/07/12 14:39:24.0015 1908 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/07/12 14:39:24.0109 1908 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/07/12 14:39:24.0312 1908 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/07/12 14:39:24.0687 1908 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/07/12 14:39:24.0765 1908 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/07/12 14:39:24.0828 1908 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/07/12 14:39:24.0875 1908 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/07/12 14:39:24.0968 1908 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/07/12 14:39:25.0046 1908 MRxSmb (0dc719e9b15e902346e87e9dcd5751fa) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/07/12 14:39:25.0125 1908 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/07/12 14:39:25.0171 1908 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/07/12 14:39:25.0546 1908 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/07/12 14:39:25.0625 1908 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/07/12 14:39:25.0671 1908 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/07/12 14:39:25.0718 1908 Mup (de6a75f5c270e756c5508d94b6cf68f5) C:\WINDOWS\system32\drivers\Mup.sys
2011/07/12 14:39:25.0843 1908 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/07/12 14:39:25.0906 1908 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/07/12 14:39:25.0937 1908 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/07/12 14:39:26.0015 1908 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/07/12 14:39:26.0109 1908 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/07/12 14:39:26.0468 1908 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/07/12 14:39:26.0593 1908 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/07/12 14:39:26.0703 1908 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/07/12 14:39:26.0750 1908 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/07/12 14:39:26.0812 1908 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/07/12 14:39:26.0906 1908 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/07/12 14:39:27.0500 1908 nv (b9b1bb146eb9a83dcf0f5635b09d3d43) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
2011/07/12 14:39:27.0937 1908 NVENETFD (a12ec731bb00adad2d016d41c1f18fa4) C:\WINDOWS\system32\DRIVERS\NVENETFD.sys
2011/07/12 14:39:28.0015 1908 nvgts (619d8943725402d1179941fd58574cc8) C:\WINDOWS\system32\DRIVERS\nvgts.sys
2011/07/12 14:39:28.0078 1908 nvnetbus (5dc6a149897820de315916b6ec984ec9) C:\WINDOWS\system32\DRIVERS\nvnetbus.sys
2011/07/12 14:39:28.0125 1908 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/07/12 14:39:28.0171 1908 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/07/12 14:39:28.0250 1908 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/07/12 14:39:28.0328 1908 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys
2011/07/12 14:39:28.0390 1908 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/07/12 14:39:28.0437 1908 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/07/12 14:39:28.0515 1908 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/07/12 14:39:28.0968 1908 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/07/12 14:39:29.0062 1908 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/07/12 14:39:29.0359 1908 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/07/12 14:39:29.0421 1908 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2011/07/12 14:39:29.0515 1908 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/07/12 14:39:29.0578 1908 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/07/12 14:39:29.0765 1908 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/07/12 14:39:29.0828 1908 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/07/12 14:39:30.0234 1908 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/07/12 14:39:30.0343 1908 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/07/12 14:39:30.0437 1908 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/07/12 14:39:30.0484 1908 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/07/12 14:39:30.0593 1908 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2011/07/12 14:39:30.0687 1908 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/07/12 14:39:30.0750 1908 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/07/12 14:39:30.0843 1908 RT73 (bf4709c002d632170dc15a282813d6b3) C:\WINDOWS\system32\DRIVERS\rt73.sys
2011/07/12 14:39:31.0265 1908 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/07/12 14:39:31.0406 1908 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/07/12 14:39:31.0484 1908 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/07/12 14:39:31.0625 1908 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/07/12 14:39:31.0703 1908 sptd (cdddec541bc3c96f91ecb48759673505) C:\WINDOWS\system32\Drivers\sptd.sys
2011/07/12 14:39:31.0703 1908 Suspicious file (NoAccess): C:\WINDOWS\system32\Drivers\sptd.sys. md5: cdddec541bc3c96f91ecb48759673505
2011/07/12 14:39:31.0718 1908 sptd - detected LockedFile.Multi.Generic (1)
2011/07/12 14:39:31.0796 1908 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/07/12 14:39:31.0859 1908 Srv (47ddfc2f003f7f9f0592c6874962a2e7) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/07/12 14:39:32.0250 1908 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/07/12 14:39:32.0281 1908 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/07/12 14:39:32.0531 1908 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/07/12 14:39:32.0625 1908 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/07/12 14:39:32.0671 1908 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/07/12 14:39:32.0703 1908 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/07/12 14:39:32.0765 1908 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/07/12 14:39:32.0937 1908 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/07/12 14:39:33.0421 1908 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/07/12 14:39:33.0562 1908 USBAAPL (e8c1b9ebac65288e1b51e8a987d98af6) C:\WINDOWS\system32\Drivers\usbaapl.sys
2011/07/12 14:39:33.0625 1908 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2011/07/12 14:39:33.0671 1908 usbbus (9419faac6552a51542dbba02971c841c) C:\WINDOWS\system32\DRIVERS\lgusbbus.sys
2011/07/12 14:39:33.0734 1908 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/07/12 14:39:33.0781 1908 UsbDiag (c0a466fa4ffec464320e159bc1bbdc0c) C:\WINDOWS\system32\DRIVERS\lgusbdiag.sys
2011/07/12 14:39:33.0812 1908 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/07/12 14:39:33.0921 1908 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/07/12 14:39:34.0015 1908 USBModem (f74a54774a9b0afeb3c40adec68aa600) C:\WINDOWS\system32\DRIVERS\lgusbmodem.sys
2011/07/12 14:39:34.0359 1908 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/07/12 14:39:34.0406 1908 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/07/12 14:39:34.0453 1908 usbstor (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/07/12 14:39:34.0484 1908 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/07/12 14:39:34.0625 1908 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/07/12 14:39:34.0703 1908 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/07/12 14:39:34.0796 1908 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/07/12 14:39:34.0984 1908 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/07/12 14:39:35.0343 1908 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/07/12 14:39:35.0453 1908 MBR (0x1B8) (c99c3199cfaa4cbdcd91493f6d113a50) \Device\Harddisk0\DR0
2011/07/12 14:39:35.0750 1908 Boot (0x1200) (83f3e4ed1f93be0425169b7b6742739d) \Device\Harddisk0\DR0\Partition0
2011/07/12 14:39:35.0812 1908 Boot (0x1200) (7286509a4e5b08ad8c935b9c3d1db5db) \Device\Harddisk0\DR0\Partition1
2011/07/12 14:39:35.0828 1908 ================================================================================
2011/07/12 14:39:35.0828 1908 Scan finished
2011/07/12 14:39:35.0828 1908 ================================================================================
2011/07/12 14:39:35.0859 1756 Detected object count: 1
2011/07/12 14:39:35.0859 1756 Actual detected object count: 1
2011/07/12 14:39:45.0234 1756 LockedFile.Multi.Generic(sptd) - User select action: Skip
Mais les résultats ne sont plus les mêmes, cette fois je n'avais que des "suspicious", les 2 premières fois j'avais l'autre truc !
2011/07/12 14:39:12.0312 1024 TDSS rootkit removing tool 2.5.11.0 Jul 11 2011 16:56:56
2011/07/12 14:39:12.0656 1024 ================================================================================
2011/07/12 14:39:12.0656 1024 SystemInfo:
2011/07/12 14:39:12.0656 1024
2011/07/12 14:39:12.0656 1024 OS Version: 5.1.2600 ServicePack: 3.0
2011/07/12 14:39:12.0656 1024 Product type: Workstation
2011/07/12 14:39:12.0656 1024 ComputerName: XPSP2-7B5C60D7B
2011/07/12 14:39:12.0656 1024 UserName: Marie
2011/07/12 14:39:12.0656 1024 Windows directory: C:\WINDOWS
2011/07/12 14:39:12.0656 1024 System windows directory: C:\WINDOWS
2011/07/12 14:39:12.0656 1024 Processor architecture: Intel x86
2011/07/12 14:39:12.0656 1024 Number of processors: 2
2011/07/12 14:39:12.0656 1024 Page size: 0x1000
2011/07/12 14:39:12.0656 1024 Boot type: Safe boot with network
2011/07/12 14:39:12.0656 1024 ================================================================================
2011/07/12 14:39:13.0968 1024 Initialize success
2011/07/12 14:39:15.0312 1908 ================================================================================
2011/07/12 14:39:15.0312 1908 Scan started
2011/07/12 14:39:15.0312 1908 Mode: Manual;
2011/07/12 14:39:15.0312 1908 ================================================================================
2011/07/12 14:39:16.0828 1908 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/07/12 14:39:16.0890 1908 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/07/12 14:39:16.0984 1908 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/07/12 14:39:17.0062 1908 AegisP (2f7f3e8da380325866e566f5d5ec23d5) C:\WINDOWS\system32\DRIVERS\AegisP.sys
2011/07/12 14:39:17.0109 1908 AFD (355556d9e580915118cd7ef736653a89) C:\WINDOWS\System32\drivers\afd.sys
2011/07/12 14:39:17.0281 1908 AR5416 (864160f5f4fbdd97b6a686854bfebd86) C:\WINDOWS\system32\DRIVERS\athw.sys
2011/07/12 14:39:17.0343 1908 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/07/12 14:39:17.0812 1908 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/07/12 14:39:17.0843 1908 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/07/12 14:39:17.0906 1908 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/07/12 14:39:17.0937 1908 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/07/12 14:39:17.0984 1908 AVGIDSDriver (c403e7f715bb0a851a9dfae16ec4ae42) C:\WINDOWS\system32\DRIVERS\AVGIDSDriver.Sys
2011/07/12 14:39:18.0015 1908 AVGIDSEH (1af676db3f3d4cc709cfab2571cf5fc3) C:\WINDOWS\system32\DRIVERS\AVGIDSEH.Sys
2011/07/12 14:39:18.0062 1908 AVGIDSFilter (4c51e233c87f9ec7598551de554bc99d) C:\WINDOWS\system32\DRIVERS\AVGIDSFilter.Sys
2011/07/12 14:39:18.0093 1908 AVGIDSShim (c3fc426e54f55c1cc3219e415b88e10c) C:\WINDOWS\system32\DRIVERS\AVGIDSShim.Sys
2011/07/12 14:39:18.0156 1908 Avgldx86 (4e796d3d2c3182b13b3e3b5a2ad4ef0a) C:\WINDOWS\system32\DRIVERS\avgldx86.sys
2011/07/12 14:39:18.0546 1908 Avgmfx86 (5639de66b37d02bd22df4cf3155fba60) C:\WINDOWS\system32\DRIVERS\avgmfx86.sys
2011/07/12 14:39:18.0656 1908 Avgrkx86 (d1baf652eda0ae70896276a1fb32c2d4) C:\WINDOWS\system32\DRIVERS\avgrkx86.sys
2011/07/12 14:39:18.0703 1908 Avgtdix (aaf0ebcad95f2164cffb544e00392498) C:\WINDOWS\system32\DRIVERS\avgtdix.sys
2011/07/12 14:39:18.0765 1908 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/07/12 14:39:18.0843 1908 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/07/12 14:39:18.0921 1908 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/07/12 14:39:18.0984 1908 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/07/12 14:39:19.0015 1908 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/07/12 14:39:19.0640 1908 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/07/12 14:39:19.0734 1908 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/07/12 14:39:19.0843 1908 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/07/12 14:39:19.0906 1908 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/07/12 14:39:19.0953 1908 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/07/12 14:39:20.0453 1908 driverhardwarev2 (a694d8db6d360a3bbb0bd1517f1c1aee) C:\Program Files\ma-config.com\Drivers\driverhardwarev2.sys
2011/07/12 14:39:20.0515 1908 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/07/12 14:39:20.0578 1908 dtsoftbus01 (555e54ac2f601a8821cef58961653991) C:\WINDOWS\system32\DRIVERS\dtsoftbus01.sys
2011/07/12 14:39:20.0734 1908 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/07/12 14:39:20.0781 1908 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys
2011/07/12 14:39:20.0828 1908 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/07/12 14:39:20.0890 1908 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys
2011/07/12 14:39:21.0015 1908 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/07/12 14:39:21.0421 1908 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/07/12 14:39:21.0531 1908 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/07/12 14:39:21.0593 1908 GEARAspiWDM (8182ff89c65e4d38b2de4bb0fb18564e) C:\WINDOWS\system32\DRIVERS\GEARAspiWDM.sys
2011/07/12 14:39:21.0671 1908 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/07/12 14:39:21.0750 1908 hamachi (833051c6c6c42117191935f734cfbd97) C:\WINDOWS\system32\DRIVERS\hamachi.sys
2011/07/12 14:39:21.0843 1908 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/07/12 14:39:21.0937 1908 hidusb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/07/12 14:39:22.0406 1908 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/07/12 14:39:22.0531 1908 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\drivers\i8042prt.sys
2011/07/12 14:39:22.0625 1908 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/07/12 14:39:22.0906 1908 IntcAzAudAddService (0503eb6f3359e1c6e4c46fef376405ef) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/07/12 14:39:23.0031 1908 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/07/12 14:39:23.0125 1908 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/07/12 14:39:23.0171 1908 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/07/12 14:39:23.0265 1908 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/07/12 14:39:23.0703 1908 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/07/12 14:39:23.0781 1908 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/07/12 14:39:23.0843 1908 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/07/12 14:39:23.0921 1908 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/07/12 14:39:23.0953 1908 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys
2011/07/12 14:39:24.0015 1908 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/07/12 14:39:24.0109 1908 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/07/12 14:39:24.0312 1908 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/07/12 14:39:24.0687 1908 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/07/12 14:39:24.0765 1908 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/07/12 14:39:24.0828 1908 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/07/12 14:39:24.0875 1908 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/07/12 14:39:24.0968 1908 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/07/12 14:39:25.0046 1908 MRxSmb (0dc719e9b15e902346e87e9dcd5751fa) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/07/12 14:39:25.0125 1908 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/07/12 14:39:25.0171 1908 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/07/12 14:39:25.0546 1908 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/07/12 14:39:25.0625 1908 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/07/12 14:39:25.0671 1908 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/07/12 14:39:25.0718 1908 Mup (de6a75f5c270e756c5508d94b6cf68f5) C:\WINDOWS\system32\drivers\Mup.sys
2011/07/12 14:39:25.0843 1908 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/07/12 14:39:25.0906 1908 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/07/12 14:39:25.0937 1908 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/07/12 14:39:26.0015 1908 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/07/12 14:39:26.0109 1908 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/07/12 14:39:26.0468 1908 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/07/12 14:39:26.0593 1908 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/07/12 14:39:26.0703 1908 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/07/12 14:39:26.0750 1908 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/07/12 14:39:26.0812 1908 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/07/12 14:39:26.0906 1908 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/07/12 14:39:27.0500 1908 nv (b9b1bb146eb9a83dcf0f5635b09d3d43) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys
2011/07/12 14:39:27.0937 1908 NVENETFD (a12ec731bb00adad2d016d41c1f18fa4) C:\WINDOWS\system32\DRIVERS\NVENETFD.sys
2011/07/12 14:39:28.0015 1908 nvgts (619d8943725402d1179941fd58574cc8) C:\WINDOWS\system32\DRIVERS\nvgts.sys
2011/07/12 14:39:28.0078 1908 nvnetbus (5dc6a149897820de315916b6ec984ec9) C:\WINDOWS\system32\DRIVERS\nvnetbus.sys
2011/07/12 14:39:28.0125 1908 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/07/12 14:39:28.0171 1908 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/07/12 14:39:28.0250 1908 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/07/12 14:39:28.0328 1908 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys
2011/07/12 14:39:28.0390 1908 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/07/12 14:39:28.0437 1908 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/07/12 14:39:28.0515 1908 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/07/12 14:39:28.0968 1908 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/07/12 14:39:29.0062 1908 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/07/12 14:39:29.0359 1908 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/07/12 14:39:29.0421 1908 Processor (e19c9632ac828f6f214391e2bdda11cb) C:\WINDOWS\system32\DRIVERS\processr.sys
2011/07/12 14:39:29.0515 1908 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/07/12 14:39:29.0578 1908 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/07/12 14:39:29.0765 1908 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/07/12 14:39:29.0828 1908 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/07/12 14:39:30.0234 1908 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/07/12 14:39:30.0343 1908 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/07/12 14:39:30.0437 1908 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/07/12 14:39:30.0484 1908 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/07/12 14:39:30.0593 1908 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2011/07/12 14:39:30.0687 1908 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/07/12 14:39:30.0750 1908 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/07/12 14:39:30.0843 1908 RT73 (bf4709c002d632170dc15a282813d6b3) C:\WINDOWS\system32\DRIVERS\rt73.sys
2011/07/12 14:39:31.0265 1908 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/07/12 14:39:31.0406 1908 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys
2011/07/12 14:39:31.0484 1908 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/07/12 14:39:31.0625 1908 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/07/12 14:39:31.0703 1908 sptd (cdddec541bc3c96f91ecb48759673505) C:\WINDOWS\system32\Drivers\sptd.sys
2011/07/12 14:39:31.0703 1908 Suspicious file (NoAccess): C:\WINDOWS\system32\Drivers\sptd.sys. md5: cdddec541bc3c96f91ecb48759673505
2011/07/12 14:39:31.0718 1908 sptd - detected LockedFile.Multi.Generic (1)
2011/07/12 14:39:31.0796 1908 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/07/12 14:39:31.0859 1908 Srv (47ddfc2f003f7f9f0592c6874962a2e7) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/07/12 14:39:32.0250 1908 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/07/12 14:39:32.0281 1908 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/07/12 14:39:32.0531 1908 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/07/12 14:39:32.0625 1908 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/07/12 14:39:32.0671 1908 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/07/12 14:39:32.0703 1908 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/07/12 14:39:32.0765 1908 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/07/12 14:39:32.0937 1908 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/07/12 14:39:33.0421 1908 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/07/12 14:39:33.0562 1908 USBAAPL (e8c1b9ebac65288e1b51e8a987d98af6) C:\WINDOWS\system32\Drivers\usbaapl.sys
2011/07/12 14:39:33.0625 1908 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2011/07/12 14:39:33.0671 1908 usbbus (9419faac6552a51542dbba02971c841c) C:\WINDOWS\system32\DRIVERS\lgusbbus.sys
2011/07/12 14:39:33.0734 1908 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/07/12 14:39:33.0781 1908 UsbDiag (c0a466fa4ffec464320e159bc1bbdc0c) C:\WINDOWS\system32\DRIVERS\lgusbdiag.sys
2011/07/12 14:39:33.0812 1908 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/07/12 14:39:33.0921 1908 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/07/12 14:39:34.0015 1908 USBModem (f74a54774a9b0afeb3c40adec68aa600) C:\WINDOWS\system32\DRIVERS\lgusbmodem.sys
2011/07/12 14:39:34.0359 1908 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/07/12 14:39:34.0406 1908 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/07/12 14:39:34.0453 1908 usbstor (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/07/12 14:39:34.0484 1908 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/07/12 14:39:34.0625 1908 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/07/12 14:39:34.0703 1908 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/07/12 14:39:34.0796 1908 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/07/12 14:39:34.0984 1908 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/07/12 14:39:35.0343 1908 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/07/12 14:39:35.0453 1908 MBR (0x1B8) (c99c3199cfaa4cbdcd91493f6d113a50) \Device\Harddisk0\DR0
2011/07/12 14:39:35.0750 1908 Boot (0x1200) (83f3e4ed1f93be0425169b7b6742739d) \Device\Harddisk0\DR0\Partition0
2011/07/12 14:39:35.0812 1908 Boot (0x1200) (7286509a4e5b08ad8c935b9c3d1db5db) \Device\Harddisk0\DR0\Partition1
2011/07/12 14:39:35.0828 1908 ================================================================================
2011/07/12 14:39:35.0828 1908 Scan finished
2011/07/12 14:39:35.0828 1908 ================================================================================
2011/07/12 14:39:35.0859 1756 Detected object count: 1
2011/07/12 14:39:35.0859 1756 Actual detected object count: 1
2011/07/12 14:39:45.0234 1756 LockedFile.Multi.Generic(sptd) - User select action: Skip
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
12 juil. 2011 à 15:45
12 juil. 2011 à 15:45
Bien :)
Ce script va cibler certains éléments à supprimer :
* Ouvre ce lien, sélectionne le script en entier et copie le (Edition --> Copier)
* Lance ZHPFix à partir du raccourci sur ton Bureau
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
* Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
* Clique sur le bouton « GO » pour lancer le nettoyage,
* Copie/colle la totalité du rapport dans ta prochaine réponse
Ensuite, fais redémarrer ton ordinateur et poste un nouveau rapport ZHPDiag hébergé sur cjoint.com (si tout va bien, ce sera le dernier avant la finition :) )
Ce script va cibler certains éléments à supprimer :
* Ouvre ce lien, sélectionne le script en entier et copie le (Edition --> Copier)
* Lance ZHPFix à partir du raccourci sur ton Bureau
* Clique sur l'icone représentant la lettre H (« coller les lignes Helper »)
* Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
* Clique sur le bouton « GO » pour lancer le nettoyage,
* Copie/colle la totalité du rapport dans ta prochaine réponse
Ensuite, fais redémarrer ton ordinateur et poste un nouveau rapport ZHPDiag hébergé sur cjoint.com (si tout va bien, ce sera le dernier avant la finition :) )
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
12 juil. 2011 à 19:52
12 juil. 2011 à 19:52
Peux-tu faire une capture d'écran de ce message et me l'envoyer via cjoint.com stp ?
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
12 juil. 2011 à 23:50
12 juil. 2011 à 23:50
Clique sur "oui"
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
Modifié par anthony5151 le 16/07/2011 à 15:01
Modifié par anthony5151 le 16/07/2011 à 15:01
On va donc faire autrement :
* Télécharge OTM (de OldTimer) sur ton Bureau
* Double-clique sur OTM.exe afin de le lancer.
* Clique sur ce lien et copie le script qu'il contient.
* Colle le script dans le cadre « Paste Instructions for Items to be Moved » et clique sur Moveit.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur YES.
* Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles
Le nom du rapport correspond au moment de sa création : date_heure.log
Dis moi si tu peux redémarrer en mode normal après ça. Sinon, explique moi comment et à quel moment l'ordinateur redémarre.
L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
* Télécharge OTM (de OldTimer) sur ton Bureau
* Double-clique sur OTM.exe afin de le lancer.
* Clique sur ce lien et copie le script qu'il contient.
* Colle le script dans le cadre « Paste Instructions for Items to be Moved » et clique sur Moveit.
* Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer. Accepte en cliquant sur YES.
* Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles
Le nom du rapport correspond au moment de sa création : date_heure.log
Dis moi si tu peux redémarrer en mode normal après ça. Sinon, explique moi comment et à quel moment l'ordinateur redémarre.
L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
17 juil. 2011 à 02:35
17 juil. 2011 à 02:35
Oui, on a supprimé les restes d'Antimalware doctor apparemment :)
Peux-tu poster un nouveau rapport ZHPDiag (sans doute le dernier avant qu'on passe à la sécurisation de l'ordi) ?
Peux-tu poster un nouveau rapport ZHPDiag (sans doute le dernier avant qu'on passe à la sécurisation de l'ordi) ?
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
17 juil. 2011 à 14:28
17 juil. 2011 à 14:28
Mets le sur cet autre site ;)
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
18 juil. 2011 à 18:47
18 juil. 2011 à 18:47
"Erreur - le fichier est vide" ???
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
Modifié par anthony5151 le 21/07/2011 à 14:19
Modifié par anthony5151 le 21/07/2011 à 14:19
C'est étrange... Essaye ça :
* Télécharge FixTDSS (de Symantec) sur ton Bureau.
* Ferme tous tes programmes
* Lance FixTDSS (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start pour démarrer l'analyse.
* Quand l'outil te le demandera, fais redémarrer l'ordinateur
* Au redémarrage de l'ordinateur, l'outil va t'afficher le résultat de l'analyse : poste le résultat ici
L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
* Télécharge FixTDSS (de Symantec) sur ton Bureau.
* Ferme tous tes programmes
* Lance FixTDSS (si tu utilises Windows Vista ou 7 : fais un clic-droit dessus et choisis "Exécuter en tant qu'administrateur")
* Clique sur Start pour démarrer l'analyse.
* Quand l'outil te le demandera, fais redémarrer l'ordinateur
* Au redémarrage de l'ordinateur, l'outil va t'afficher le résultat de l'analyse : poste le résultat ici
L'habit ne fait pas le moine.
Le savoir n'est utile que s'il est transmis
Désolée de pas avoir répondu plus tôt, j'avais complètement mis de côté mon ordi !
Je viens de faire le dernier truc que tu m'a donné, et il m'a juste mis un message du genre : infection detected, mais l'application s'est quittée en disant "Repair" donc j'ai pas eu le temps que le copier...
Je viens de faire le dernier truc que tu m'a donné, et il m'a juste mis un message du genre : infection detected, mais l'application s'est quittée en disant "Repair" donc j'ai pas eu le temps que le copier...
anthony5151
Messages postés
10573
Date d'inscription
vendredi 27 juin 2008
Statut
Contributeur sécurité
Dernière intervention
2 mars 2015
790
31 juil. 2011 à 22:15
31 juil. 2011 à 22:15
D'accord. Je n'ai jamais testé directement cet outil, mais d'après ce tutoriel, tu as dû avoir un message "repair was successful" si tout s'est bien passé... Est-ce le cas ?
Sinon, peux-tu recommencer pour vérifier stp ?
Sinon, peux-tu recommencer pour vérifier stp ?