Gros virus sur mon PC
Résolu
Safius
Messages postés
187
Date d'inscription
Statut
Membre
Dernière intervention
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Je vous écris à partir de mon ordinateur portable car mon PC fixe est je crois gravement atteint... Mon fond d'écran est devenu tout bleu, je ne peux pas avoir accès à votre site par exemple (ça me met des sites de pub à la place) et j'ai des fenêtres "Personal Shield" qui n'arrêtent pas de s'ouvrir me disant que mon ordi est infecté et que j'ai je ne sais combien de fichiers infectés. Je ne peux même plus avoir accès à mon antivirus (Avira) quand je double-clique sur l'icône ça ne réagit pas...
Je sollicite donc votre aide car dans le passé j'avais déjà eu des petits virus et grâce à vous j'ai pu régler les problèmes, mais mon ordi n'a jamais été dans cet état :s
Je vous remercie d'avoir prêté attention à ce message & de bien vouloir m'aider :)
Je vous écris à partir de mon ordinateur portable car mon PC fixe est je crois gravement atteint... Mon fond d'écran est devenu tout bleu, je ne peux pas avoir accès à votre site par exemple (ça me met des sites de pub à la place) et j'ai des fenêtres "Personal Shield" qui n'arrêtent pas de s'ouvrir me disant que mon ordi est infecté et que j'ai je ne sais combien de fichiers infectés. Je ne peux même plus avoir accès à mon antivirus (Avira) quand je double-clique sur l'icône ça ne réagit pas...
Je sollicite donc votre aide car dans le passé j'avais déjà eu des petits virus et grâce à vous j'ai pu régler les problèmes, mais mon ordi n'a jamais été dans cet état :s
Je vous remercie d'avoir prêté attention à ce message & de bien vouloir m'aider :)
A voir également:
- Acrotray. virus
- Softonic virus - Forum Virus
- Virus mcafee - Accueil - Piratage
- Postmaster outlook virus - Forum Virus
- Virus facebook demande d'amis - Accueil - Facebook
- Désinstaller Softonic ✓ - Forum Virus
33 réponses
Bonjour
Tu as un rogue+rootkit+dropper
Tu vas télécharger les outils à partir du PC sain et tu vas les mettre dans une clé USB que tu vas d'abord vacciner
Télécharge USBFix (de El Desaparecido, C_XX) sur ton bureau
http://eldesaparecido.com/tools/UsbFix.exe
# Double clic sur UsbFix présent sur ton bureau, et clique sur
exécuter pour lancer l'installation qui se fera automatiquement
# Branche une clé USB sur le PC sain sans l'ouvrir
# Clique sur Suppression
Le bureau va disparaitre, c'est normal
# Ensuite poste le rapport UsbFix.txt qui est apparu avec le bureau .
# Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
O.o°*??? Ex Nathandre aux 13643 messages depuis le 27.10.2008 °.Oø¤º°'°º¤ø
Tu as un rogue+rootkit+dropper
Tu vas télécharger les outils à partir du PC sain et tu vas les mettre dans une clé USB que tu vas d'abord vacciner
Télécharge USBFix (de El Desaparecido, C_XX) sur ton bureau
http://eldesaparecido.com/tools/UsbFix.exe
# Double clic sur UsbFix présent sur ton bureau, et clique sur
exécuter pour lancer l'installation qui se fera automatiquement
# Branche une clé USB sur le PC sain sans l'ouvrir
# Clique sur Suppression
Le bureau va disparaitre, c'est normal
# Ensuite poste le rapport UsbFix.txt qui est apparu avec le bureau .
# Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
O.o°*??? Ex Nathandre aux 13643 messages depuis le 27.10.2008 °.Oø¤º°'°º¤ø
Bonjour, merci de m'aider. Voilà le rapport :
############################## | UsbFix 7.055 | [Suppression]
Utilisateur: Saphya (Administrateur) # SAPHYA-PC [SAMSUNG ELECTRONICS CO., LTD. N150P/N210P/N220P]
Mis à jour le 06/08/2011 par El Desaparecido
Lancé à 19:05:14 | 12/08/2011
Site Web: http://www.teamxscript.org
Submit your sample: http://www.teamxscript.org/Upload.php
Contact: TeamXscript.ElDesaparecido@gmail.com
CPU: Intel(R) Atom(TM) CPU N450 @ 1.66GHz
CPU 2: Intel(R) Atom(TM) CPU N450 @ 1.66GHz
Microsoft Windows 7 Édition Starter (6.1.7600 32-Bit) #
Internet Explorer 8.0.7600.16385
Pare-feu Windows: Activé
RAM -> 1013 Mo
C:\ (%systemdrive%) -> Disque fixe # 85 Go (57 Go libre(s) - 67%) [] # NTFS
D:\ -> Disque fixe # 128 Go (128 Go libre(s) - 100%) [] # NTFS
E:\ -> Disque amovible # 4 Go (3 Go libre(s) - 72%) [] # FAT32
################## | Éléments infectieux |
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2171886030-2800087900-901861080-1000
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2171886030-2800087900-901861080-500
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2171886030-2800087900-901861080-1000
Supprimé! E:\autorun.inf
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{4aa4cab5-c978-11df-83d8-002454bc6a4b}
################## | Listing |
[12/08/2011 - 19:10:23 | SHD ] C:\$Recycle.Bin
[10/06/2009 - 23:42:20 | N | 24] C:\autoexec.bat
[10/06/2009 - 23:42:20 | N | 10] C:\config.sys
[14/07/2009 - 06:53:55 | SHD ] C:\Documents and Settings
[12/08/2011 - 12:24:39 | ASH | 1062518784] C:\hiberfil.sys
[17/06/2010 - 06:31:16 | D ] C:\Intel
[02/11/2010 - 13:37:34 | RHD ] C:\MSOCache
[12/08/2011 - 12:24:43 | ASH | 1073741824] C:\pagefile.sys
[14/07/2009 - 04:37:05 | D ] C:\PerfLogs
[02/05/2011 - 15:43:33 | D ] C:\Program Files
[12/08/2011 - 13:28:33 | HD ] C:\ProgramData
[25/09/2010 - 19:39:02 | SHD ] C:\Recovery
[17/06/2010 - 06:34:16 | N | 2047] C:\RHDSetup.log
[17/06/2010 - 06:55:13 | N | 166] C:\Setup.log
[12/08/2011 - 16:48:38 | SHD ] C:\System Volume Information
[12/08/2011 - 19:10:23 | D ] C:\UsbFix
[12/08/2011 - 19:05:16 | A | 2113] C:\UsbFix.txt
[25/09/2010 - 19:40:36 | D ] C:\Users
[01/05/2011 - 12:13:05 | D ] C:\Windows
[12/08/2011 - 19:10:23 | SHD ] D:\$RECYCLE.BIN
[26/11/2010 - 15:55:28 | D ] D:\10a95a6370adf53a4e
[18/04/2011 - 23:57:52 | D ] D:\6375cfa4bd40dd4b4a2b9d0f
[22/11/2010 - 10:52:13 | SHD ] D:\System Volume Information
[21/10/2010 - 17:14:00 | D ] E:\club_application
[14/04/2011 - 10:47:40 | D ] E:\Clé
[19/04/2011 - 18:30:12 | N | 4096] E:\._.Trashes
[18/04/2011 - 18:43:30 | D ] E:\Photos Inés
[19/04/2011 - 18:30:12 | D ] E:\.Trashes
[19/04/2011 - 18:30:14 | D ] E:\.Spotlight-V100
[19/04/2011 - 18:34:48 | D ] E:\.TemporaryItems
[19/04/2011 - 18:34:48 | N | 4096] E:\._.TemporaryItems
[19/04/2011 - 20:32:54 | N | 4096] E:\._Fiche de Lecture.docx
[20/04/2011 - 10:35:38 | N | 4096] E:\._Pusha T - Fear of God
[05/05/2011 - 15:35:50 | N | 4096] E:\._Kardi - The Valedictorian
[06/05/2011 - 17:03:10 | N | 4096] E:\._Exposé MacAdam.ppt
[15/07/2011 - 21:14:26 | D ] E:\CODE
[12/07/2011 - 20:38:08 | D ] E:\recherche job
################## | Vaccin |
C:\Autorun.inf -> Vaccin créé par UsbFix (TeamXscript)
D:\Autorun.inf -> Vaccin créé par UsbFix (TeamXscript)
E:\Autorun.inf -> Vaccin créé par UsbFix (TeamXscript)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_SAPHYA-PC.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.
################## | E.O.F |
############################## | UsbFix 7.055 | [Suppression]
Utilisateur: Saphya (Administrateur) # SAPHYA-PC [SAMSUNG ELECTRONICS CO., LTD. N150P/N210P/N220P]
Mis à jour le 06/08/2011 par El Desaparecido
Lancé à 19:05:14 | 12/08/2011
Site Web: http://www.teamxscript.org
Submit your sample: http://www.teamxscript.org/Upload.php
Contact: TeamXscript.ElDesaparecido@gmail.com
CPU: Intel(R) Atom(TM) CPU N450 @ 1.66GHz
CPU 2: Intel(R) Atom(TM) CPU N450 @ 1.66GHz
Microsoft Windows 7 Édition Starter (6.1.7600 32-Bit) #
Internet Explorer 8.0.7600.16385
Pare-feu Windows: Activé
RAM -> 1013 Mo
C:\ (%systemdrive%) -> Disque fixe # 85 Go (57 Go libre(s) - 67%) [] # NTFS
D:\ -> Disque fixe # 128 Go (128 Go libre(s) - 100%) [] # NTFS
E:\ -> Disque amovible # 4 Go (3 Go libre(s) - 72%) [] # FAT32
################## | Éléments infectieux |
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2171886030-2800087900-901861080-1000
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2171886030-2800087900-901861080-500
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2171886030-2800087900-901861080-1000
Supprimé! E:\autorun.inf
################## | Registre |
################## | Mountpoints2 |
Supprimé! HKCU\.\.\.\.\Explorer\MountPoints2\{4aa4cab5-c978-11df-83d8-002454bc6a4b}
################## | Listing |
[12/08/2011 - 19:10:23 | SHD ] C:\$Recycle.Bin
[10/06/2009 - 23:42:20 | N | 24] C:\autoexec.bat
[10/06/2009 - 23:42:20 | N | 10] C:\config.sys
[14/07/2009 - 06:53:55 | SHD ] C:\Documents and Settings
[12/08/2011 - 12:24:39 | ASH | 1062518784] C:\hiberfil.sys
[17/06/2010 - 06:31:16 | D ] C:\Intel
[02/11/2010 - 13:37:34 | RHD ] C:\MSOCache
[12/08/2011 - 12:24:43 | ASH | 1073741824] C:\pagefile.sys
[14/07/2009 - 04:37:05 | D ] C:\PerfLogs
[02/05/2011 - 15:43:33 | D ] C:\Program Files
[12/08/2011 - 13:28:33 | HD ] C:\ProgramData
[25/09/2010 - 19:39:02 | SHD ] C:\Recovery
[17/06/2010 - 06:34:16 | N | 2047] C:\RHDSetup.log
[17/06/2010 - 06:55:13 | N | 166] C:\Setup.log
[12/08/2011 - 16:48:38 | SHD ] C:\System Volume Information
[12/08/2011 - 19:10:23 | D ] C:\UsbFix
[12/08/2011 - 19:05:16 | A | 2113] C:\UsbFix.txt
[25/09/2010 - 19:40:36 | D ] C:\Users
[01/05/2011 - 12:13:05 | D ] C:\Windows
[12/08/2011 - 19:10:23 | SHD ] D:\$RECYCLE.BIN
[26/11/2010 - 15:55:28 | D ] D:\10a95a6370adf53a4e
[18/04/2011 - 23:57:52 | D ] D:\6375cfa4bd40dd4b4a2b9d0f
[22/11/2010 - 10:52:13 | SHD ] D:\System Volume Information
[21/10/2010 - 17:14:00 | D ] E:\club_application
[14/04/2011 - 10:47:40 | D ] E:\Clé
[19/04/2011 - 18:30:12 | N | 4096] E:\._.Trashes
[18/04/2011 - 18:43:30 | D ] E:\Photos Inés
[19/04/2011 - 18:30:12 | D ] E:\.Trashes
[19/04/2011 - 18:30:14 | D ] E:\.Spotlight-V100
[19/04/2011 - 18:34:48 | D ] E:\.TemporaryItems
[19/04/2011 - 18:34:48 | N | 4096] E:\._.TemporaryItems
[19/04/2011 - 20:32:54 | N | 4096] E:\._Fiche de Lecture.docx
[20/04/2011 - 10:35:38 | N | 4096] E:\._Pusha T - Fear of God
[05/05/2011 - 15:35:50 | N | 4096] E:\._Kardi - The Valedictorian
[06/05/2011 - 17:03:10 | N | 4096] E:\._Exposé MacAdam.ppt
[15/07/2011 - 21:14:26 | D ] E:\CODE
[12/07/2011 - 20:38:08 | D ] E:\recherche job
################## | Vaccin |
C:\Autorun.inf -> Vaccin créé par UsbFix (TeamXscript)
D:\Autorun.inf -> Vaccin créé par UsbFix (TeamXscript)
E:\Autorun.inf -> Vaccin créé par UsbFix (TeamXscript)
################## | Upload |
Veuillez envoyer le fichier: C:\UsbFix_Upload_Me_SAPHYA-PC.zip
http://www.teamxscript.org/Upload.php
Merci de votre contribution.
################## | E.O.F |
Tu vas télécharger les deux outils suivant et tu vas le mettre sur le
PC malade, et les exécuter:
Télécharge sur le bureau RogueKiller
* Quitte tous les programmes en cours, c'est important
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Lorsque demandé, tape 2 et valide
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste
le contenu
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
Télécharge TDSSKiller (de Kaspersky) sur ton bureau
https://support.kaspersky.com/downloads/utils/tdsskiller.exe
Double clique sur TDSSKiller pour le lancer (avec Vista/Seven, clic droit
dessus, et sur exécuter en tant qu'administrateur
Clique sur Start scan, et laisse l'outil travailler
Si des fichiers infectés sont trouvés, une nouvelle fenêtre va s'ouvrir
Si TDSS. tdl2 est détecté, l'option delete sera cochée par défaut
Si TDSS.tdl3 est détecté, vérifie que Cure est bien cochée
Si TDSS.tdl4 (\HardDisk0\MBR) est détecté, vérifie que Cure
est bien cochée
Si Suspicious file est indiqué, laisse l'option cochée sur Skip
Clique sur Continue, puis sur Reboot now pour
redémarrer le PC
Poste le rapport qui est sauvegardé dans C:\TDSSKiller_Quarantine\
JJ.MM.AA_HH.MM.SS. (JJ.MM.AA date du passage de l'outil, HH.MM.SS
heure de passage).
O.o°*??? Ex Nathandre aux 13643 messages depuis le 27.10.2008 °.Oø¤º°'°º¤ø
PC malade, et les exécuter:
Télécharge sur le bureau RogueKiller
* Quitte tous les programmes en cours, c'est important
* Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur
* Sinon lance simplement RogueKiller.exe
* Lorsque demandé, tape 2 et valide
* Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste
le contenu
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe
Télécharge TDSSKiller (de Kaspersky) sur ton bureau
https://support.kaspersky.com/downloads/utils/tdsskiller.exe
Double clique sur TDSSKiller pour le lancer (avec Vista/Seven, clic droit
dessus, et sur exécuter en tant qu'administrateur
Clique sur Start scan, et laisse l'outil travailler
Si des fichiers infectés sont trouvés, une nouvelle fenêtre va s'ouvrir
Si TDSS. tdl2 est détecté, l'option delete sera cochée par défaut
Si TDSS.tdl3 est détecté, vérifie que Cure est bien cochée
Si TDSS.tdl4 (\HardDisk0\MBR) est détecté, vérifie que Cure
est bien cochée
Si Suspicious file est indiqué, laisse l'option cochée sur Skip
Clique sur Continue, puis sur Reboot now pour
redémarrer le PC
Poste le rapport qui est sauvegardé dans C:\TDSSKiller_Quarantine\
JJ.MM.AA_HH.MM.SS. (JJ.MM.AA date du passage de l'outil, HH.MM.SS
heure de passage).
O.o°*??? Ex Nathandre aux 13643 messages depuis le 27.10.2008 °.Oø¤º°'°º¤ø
Voilà le raport de RogueKiller, par contre aucune infection n'a été trouvée par TDSSKiller...
RogueKiller V5.3.1 [06/08/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Safia [Droits d'admin]
Mode: Suppression -- Date : 12/08/2011 23:09:45
Processus malicieux: 3
[SUSP PATH] ST2ueskq.dll -- C:\Users\Safia\AppData\Local\ST2ueskq.dll -> UNLOADED
[SUSP PATH] ST2ueskq.dll -- C:\Users\Safia\AppData\Local\ST2ueskq.dll -> UNLOADED
[RESIDUE] dN08600CiFcJ08600.exe -- c:\programdata\dn08600cifcj08600\dn08600cifcj08600.exe -> KILLED [TermProc]
Entrees de registre: 31
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[SUSP PATH] HKCU\[...]\Run : chkdript (rundll32 "C:\Users\Safia\AppData\Local\Temp\ctfmdiag.dll",CreateProcessNotify) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : dN08600CiFcJ08600 (C:\ProgramData\dN08600CiFcJ08600\dN08600CiFcJ08600.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V5.3.1 [06/08/2011] par Tigzy
contact sur https://www.luanagames.com/index.fr.html
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Systeme d'exploitation: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur: Safia [Droits d'admin]
Mode: Suppression -- Date : 12/08/2011 23:09:45
Processus malicieux: 3
[SUSP PATH] ST2ueskq.dll -- C:\Users\Safia\AppData\Local\ST2ueskq.dll -> UNLOADED
[SUSP PATH] ST2ueskq.dll -- C:\Users\Safia\AppData\Local\ST2ueskq.dll -> UNLOADED
[RESIDUE] dN08600CiFcJ08600.exe -- c:\programdata\dn08600cifcj08600\dn08600cifcj08600.exe -> KILLED [TermProc]
Entrees de registre: 31
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[SUSP PATH] HKCU\[...]\Run : chkdript (rundll32 "C:\Users\Safia\AppData\Local\Temp\ctfmdiag.dll",CreateProcessNotify) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKCU\[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[BLACKLIST DLL] HKUS\S-1-5-21-3401549029-2948500744-760845060-1000[...]\Run : Utaluri (rundll32.exe "C:\Users\Safia\AppData\Local\ST2ueskq.dll",Startup) -> DELETED
[SUSP PATH] HKCU\[...]\RunOnce : dN08600CiFcJ08600 (C:\ProgramData\dN08600CiFcJ08600\dN08600CiFcJ08600.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REPLACED (0)
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
Fichier HOSTS:
127.0.0.1 localhost
Termine : << RKreport[1].txt >>
RKreport[1].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
On va faire un état des lieux
* Télécharge ZHPDiag (de Nicolas Coolman)
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
Héberge le rapport ICI
Note : Le rapport est sauvegardé dans C:\ZHP\ZHPDiag.txt
* Télécharge ZHPDiag (de Nicolas Coolman)
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Au cas où le premier lien ne marcherai pas, clique sur celui de dessous
ftp://zebulon.fr/ZHPDiag2.exe
* Laisse toi guider lors de l'installation, il se lancera automatiquement à la fin.
* Surtout, n'oublie pas d'installer son icône sur le bureau
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
Héberge le rapport ICI
Note : Le rapport est sauvegardé dans C:\ZHP\ZHPDiag.txt
Désolée je l'ai lancé que ce midi, voilà le rapport :
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7454
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19120
13/08/2011 15:15:33
mbam-log-2011-08-13 (15-14-51).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 380726
Temps écoulé: 2 heure(s), 3 minute(s), 15 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> No action taken.
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Utaluri (Trojan.Hiloti) -> Value: Utaluri -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> No action taken.
c:\programdata\dn08600cifcj08600\dn08600cifcj08600.exe (Trojan.FakeAlert) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.11961350497869538.exe (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.2562427505812205.dll (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.5648287079994894.exe (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.843594726247652.exe (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.9682859401138657.exe (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\BD18.tmp (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\C0E0.tmp (Rootkit.TDSS) -> No action taken.
c:\Users\Safia\AppData\Local\temp\setup3200903744.exe (Rootkit.TDSS) -> No action taken.
c:\Users\Safia\AppData\Local\temp\D01B.tmp (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\LocalLow\Sun\Java\deployment\cache\6.0\56\162064b8-1351c688 (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4172589.txt (Rootkit.TDSS) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4184430.txt (Trojan.FakeAlert) -> No action taken.
c:\Users\Safia\Desktop\rk_quarantine\dn08600cifcj08600.exe.vir (Trojan.FakeAlert) -> No action taken.
c:\Users\Safia\Desktop\rk_quarantine\st2ueskq.dll.vir (Trojan.Hiloti) -> No action taken.
c:\Windows\System32\ALZALZ.BIN (Spyware.Passwords) -> No action taken.
c:\Windows\System32\ALZZip.BIN (Spyware.Passwords) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc151.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc25.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc29.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc36.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4188767.txt (Trojan.Agent.Gen) -> No action taken.
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7454
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19120
13/08/2011 15:15:33
mbam-log-2011-08-13 (15-14-51).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 380726
Temps écoulé: 2 heure(s), 3 minute(s), 15 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> No action taken.
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Utaluri (Trojan.Hiloti) -> Value: Utaluri -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> No action taken.
c:\programdata\dn08600cifcj08600\dn08600cifcj08600.exe (Trojan.FakeAlert) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.11961350497869538.exe (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.2562427505812205.dll (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.5648287079994894.exe (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.843594726247652.exe (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\0.9682859401138657.exe (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\BD18.tmp (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\Local\temp\C0E0.tmp (Rootkit.TDSS) -> No action taken.
c:\Users\Safia\AppData\Local\temp\setup3200903744.exe (Rootkit.TDSS) -> No action taken.
c:\Users\Safia\AppData\Local\temp\D01B.tmp (Spyware.Passwords.XGen) -> No action taken.
c:\Users\Safia\AppData\LocalLow\Sun\Java\deployment\cache\6.0\56\162064b8-1351c688 (Trojan.Ransom.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4172589.txt (Rootkit.TDSS) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4184430.txt (Trojan.FakeAlert) -> No action taken.
c:\Users\Safia\Desktop\rk_quarantine\dn08600cifcj08600.exe.vir (Trojan.FakeAlert) -> No action taken.
c:\Users\Safia\Desktop\rk_quarantine\st2ueskq.dll.vir (Trojan.Hiloti) -> No action taken.
c:\Windows\System32\ALZALZ.BIN (Spyware.Passwords) -> No action taken.
c:\Windows\System32\ALZZip.BIN (Spyware.Passwords) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc151.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc25.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc29.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc36.exe (Trojan.Agent.Gen) -> No action taken.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4188767.txt (Trojan.Agent.Gen) -> No action taken.
Bonjour
Malwarebytes a trouvé des cochonneries assez dangereuses
Va dans la quarantaine et clique sur Tout supprimer, et après le
redémarrage du PC, poste le rapport
Malwarebytes a trouvé des cochonneries assez dangereuses
Va dans la quarantaine et clique sur Tout supprimer, et après le
redémarrage du PC, poste le rapport
Ca ne réagit pas quand je clique sur la quarantaine... Là j'ai la liste des fichiers malveillants cochés dans l'onglet "Recherche", je les supprime là ?
Il a pas réussi à tout supprimer..
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7454
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19120
13/08/2011 15:34:18
mbam-log-2011-08-13 (15-34-18).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 380726
Temps écoulé: 2 heure(s), 3 minute(s), 15 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> Delete on reboot.
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Utaluri (Trojan.Hiloti) -> Value: Utaluri -> Delete on reboot.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> Delete on reboot.
c:\programdata\dn08600cifcj08600\dn08600cifcj08600.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.11961350497869538.exe (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.2562427505812205.dll (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.5648287079994894.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.843594726247652.exe (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.9682859401138657.exe (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\BD18.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\C0E0.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\setup3200903744.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\D01B.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\LocalLow\Sun\Java\deployment\cache\6.0\56\162064b8-1351c688 (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4172589.txt (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4184430.txt (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Safia\Desktop\rk_quarantine\dn08600cifcj08600.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Safia\Desktop\rk_quarantine\st2ueskq.dll.vir (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\System32\ALZALZ.BIN (Spyware.Passwords) -> Quarantined and deleted successfully.
c:\Windows\System32\ALZZip.BIN (Spyware.Passwords) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc151.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc25.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc29.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc36.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4188767.txt (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.51.1.1800
www.malwarebytes.org
Version de la base de données: 7454
Windows 6.0.6002 Service Pack 2
Internet Explorer 8.0.6001.19120
13/08/2011 15:34:18
mbam-log-2011-08-13 (15-34-18).txt
Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 380726
Temps écoulé: 2 heure(s), 3 minute(s), 15 seconde(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 1
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 24
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> Delete on reboot.
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Utaluri (Trojan.Hiloti) -> Value: Utaluri -> Delete on reboot.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Safia\AppData\Local\ST2ueskq.dll (Trojan.Hiloti) -> Delete on reboot.
c:\programdata\dn08600cifcj08600\dn08600cifcj08600.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.11961350497869538.exe (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.2562427505812205.dll (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.5648287079994894.exe (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.843594726247652.exe (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\0.9682859401138657.exe (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\BD18.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\C0E0.tmp (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\setup3200903744.exe (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Local\temp\D01B.tmp (Spyware.Passwords.XGen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\LocalLow\Sun\Java\deployment\cache\6.0\56\162064b8-1351c688 (Trojan.Ransom.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4172589.txt (Rootkit.TDSS) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4184430.txt (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Safia\Desktop\rk_quarantine\dn08600cifcj08600.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\Users\Safia\Desktop\rk_quarantine\st2ueskq.dll.vir (Trojan.Hiloti) -> Quarantined and deleted successfully.
c:\Windows\System32\ALZALZ.BIN (Spyware.Passwords) -> Quarantined and deleted successfully.
c:\Windows\System32\ALZZip.BIN (Spyware.Passwords) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc151.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc25.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc29.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc36.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
c:\Users\Safia\AppData\Roaming\Adobe\plugs\mmc4188767.txt (Trojan.Agent.Gen) -> Quarantined and deleted successfully.
Le PC a bien redémarré ?
A la fin de la désinfection de ton PC, je te conseillerai de changer tes mots
de passe, car tu avais des cochonneries qui volent les mots de passe, tu le feras à la fin
A la fin de la désinfection de ton PC, je te conseillerai de changer tes mots
de passe, car tu avais des cochonneries qui volent les mots de passe, tu le feras à la fin
Effectivement, y'a encore du nettoyage
Copie les lignes suivantes en gras ci dessous, c'est à dire
que tu sélectionnes les lignes indiquées en gras avec ta souris, tu fait
clic droit dessus>copier
[MD5.00000000000000000000000000000000] [APT] [At217] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At218] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At219] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At220] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At221] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At222] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At223] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At224] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At225] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At226] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At227] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At228] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At229] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At230] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At231] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At232] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At233] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At234] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At235] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At236] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At237] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At238] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At239] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At240] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [{66BA574B-1E11-49b8-909C-8CC9E0E8E015}] (...) -- C:\Users\Safia\appdata\local\temp\vgr .exe (.not file.) => Infection Vundo (Possible)
C:\Users\Safia\AppData\Roaming\Adobe\plugs => Infection FakeAlert (Trojan.FakeAlert)
C:\Users\Safia\AppData\Roaming\Adobe\shed => Infection FakeAlert (Trojan.FakeAlert)
O4 - HKCU\..\Run: [Utaluri] C:\Users\Safia\AppData\Local\ST2ueskq.dll (.not file.) => Fichier absent
O4 - HKUS\S-1-5-21-3401549029-2948500744-760845060-1000\..\Run: [Utaluri] C:\Users\Safia\AppData\Local\ST2ueskq.dll (.not file.) => Fichier absent
O4 - Global Startup: C:\Users\Safia\Desktop\Ordinateur - Raccourci.lnk - Clé orpheline => Orphean Key not necessary
O4 - Global Startup: C:\Users\Safia\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Client PRONOTE 2008.lnk . (...) -- C:\PRONOTE 2008\Réseau\Client PRONOTE 2008.exe (.not file.) => Fichier absent
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\4seieoiw.exe [0] => Empty File not necessary
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\bbjeln9k.exe [0] => Empty File not necessary
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\h48fltfa.exe [0] => Empty File not necessary
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\ywm3zraa.exe [0] => Empty File not necessary
* Lance ZHPFix, soit à partir d'un raccourci sur le bureau, soit à partir de
ZHPDiag (avec Vista/Seven, clic droit dessus, et sur exécuter en
tant qu'administrateur)
Clique sur l'icône représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
Note: le rapport est sauvegardé dans C:\ZHP\ZHPFixReport.txt
Redémarre ton PC
Ensuite, poste moi un nouveau rapport ZHPDiag
Copie les lignes suivantes en gras ci dessous, c'est à dire
que tu sélectionnes les lignes indiquées en gras avec ta souris, tu fait
clic droit dessus>copier
[MD5.00000000000000000000000000000000] [APT] [At217] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At218] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At219] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At220] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At221] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At222] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At223] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At224] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At225] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At226] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At227] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At228] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At229] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At230] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At231] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At232] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At233] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At234] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At235] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At236] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At237] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At238] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At239] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [At240] (...) -- c:\program files\adobe\acrotray .exe (.not file.) => Infection Diverse (P2P.Worm)
[MD5.00000000000000000000000000000000] [APT] [{66BA574B-1E11-49b8-909C-8CC9E0E8E015}] (...) -- C:\Users\Safia\appdata\local\temp\vgr .exe (.not file.) => Infection Vundo (Possible)
C:\Users\Safia\AppData\Roaming\Adobe\plugs => Infection FakeAlert (Trojan.FakeAlert)
C:\Users\Safia\AppData\Roaming\Adobe\shed => Infection FakeAlert (Trojan.FakeAlert)
O4 - HKCU\..\Run: [Utaluri] C:\Users\Safia\AppData\Local\ST2ueskq.dll (.not file.) => Fichier absent
O4 - HKUS\S-1-5-21-3401549029-2948500744-760845060-1000\..\Run: [Utaluri] C:\Users\Safia\AppData\Local\ST2ueskq.dll (.not file.) => Fichier absent
O4 - Global Startup: C:\Users\Safia\Desktop\Ordinateur - Raccourci.lnk - Clé orpheline => Orphean Key not necessary
O4 - Global Startup: C:\Users\Safia\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Client PRONOTE 2008.lnk . (...) -- C:\PRONOTE 2008\Réseau\Client PRONOTE 2008.exe (.not file.) => Fichier absent
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\4seieoiw.exe [0] => Empty File not necessary
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\bbjeln9k.exe [0] => Empty File not necessary
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\h48fltfa.exe [0] => Empty File not necessary
[MD5.D41D8CD98F00B204E9800998ECF8427E] [SPRF][18/04/2011] (...) -- C:\Users\Safia\AppData\Local\Temp\ywm3zraa.exe [0] => Empty File not necessary
* Lance ZHPFix, soit à partir d'un raccourci sur le bureau, soit à partir de
ZHPDiag (avec Vista/Seven, clic droit dessus, et sur exécuter en
tant qu'administrateur)
Clique sur l'icône représentant la lettre H (« coller les lignes Helper »)
- Les lignes se collent automatiquement dans ZHPFix, sinon colle les lignes
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
Note: le rapport est sauvegardé dans C:\ZHP\ZHPFixReport.txt
Redémarre ton PC
Ensuite, poste moi un nouveau rapport ZHPDiag
Après que j'ai appuyé sur Go il y a une fenêtre qui s'est ouverte : "Violation d'accès à l'adresse 7629D00B dans le module 'kernel32.dll'. Lecture de l'adresse 0000028E." J'ai cliqué sur OK mais il s'est bloqué et a pas fini son travail.. :s
Télécharge Pre_Scan (de Gen Hackman) sur ton bureau :
http://dl.dropbox.com/u/21363431/Pre_scan.exe
Lien miroir :
http://www.archive-host.com
S'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Le bureau va disparaitre un court instant, ne pas paniquer
Une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
Si l'outil détecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan.txt qui apparaitra sur le bureau en fin de scan
??? NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
? Clique sur Parcourir et cherche le fichier ci-dessus.
? Clique sur Ouvrir.
? Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
? Copie ce lien dans ta réponse.
http://dl.dropbox.com/u/21363431/Pre_scan.exe
Lien miroir :
http://www.archive-host.com
S'il n'est pas sur ton bureau coupe-le de ton dossier telechargements et colle-le sur ton bureau
Le bureau va disparaitre un court instant, ne pas paniquer
Une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition de "Pre_scan.txt" sur le bureau.
Si l'outil détecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Si l'outil semble ne pas avoir fonctionné renomme-le winlogon , ou change son extension en .com ou .scr
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Poste Pre_Scan.txt qui apparaitra sur le bureau en fin de scan
??? NE LE POSTE PAS SUR LE FORUM (il est trop long)
clique sur ce lien : http://www.cijoint.fr/
? Clique sur Parcourir et cherche le fichier ci-dessus.
? Clique sur Ouvrir.
? Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
? Copie ce lien dans ta réponse.