Interpréteur de commande Windows

Fermé
domitien34 Messages postés 4 Date d'inscription mercredi 29 décembre 2010 Statut Membre Dernière intervention 13 octobre 2011 - 13 oct. 2011 à 00:20
 Anonyme - 26 janv. 2017 à 19:18
Bonjour,

J'ai une fenetre qui ne veut pas s'enlever, la commande "interpréteur de commande Window" je n'arrete pas d'annuler mais elle revient sans arret, j'ai fait tourner mon antivirus (Avira) je vous poste le rapport ci dessous, et je suis en train de faire tourner Malwarebytes, pouvez vous m'aider à me débarasser de ce virus ??




Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 12 octobre 2011 19:07

La recherche porte sur 3386769 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Mode sans échec avec assistance réseau
Identifiant : key
Nom de l'ordinateur : PC-DE-KEY

Informations de version :
BUILD.DAT : 10.2.0.150 35935 Bytes 26/07/2011 11:07:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 30/08/2011 14:19:43
AVSCAN.DLL : 10.0.5.0 56680 Bytes 30/08/2011 14:19:43
LUKE.DLL : 10.3.0.5 45416 Bytes 30/08/2011 14:19:44
LUKERES.DLL : 10.0.0.0 13672 Bytes 17/08/2010 12:39:11
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 30/08/2011 14:19:44
AVREG.DLL : 10.3.0.9 88833 Bytes 30/08/2011 14:19:44
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 09:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 14:43:33
VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 16:41:06
VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 13:00:55
VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 02:21:19
VBASE005.VDF : 7.11.10.251 1788416 Bytes 07/07/2011 23:43:17
VBASE006.VDF : 7.11.13.60 6411776 Bytes 16/08/2011 16:50:31
VBASE007.VDF : 7.11.15.106 2389504 Bytes 05/10/2011 06:54:52
VBASE008.VDF : 7.11.15.107 2048 Bytes 05/10/2011 06:54:52
VBASE009.VDF : 7.11.15.108 2048 Bytes 05/10/2011 06:54:52
VBASE010.VDF : 7.11.15.109 2048 Bytes 05/10/2011 06:54:52
VBASE011.VDF : 7.11.15.110 2048 Bytes 05/10/2011 06:54:52
VBASE012.VDF : 7.11.15.111 2048 Bytes 05/10/2011 06:54:53
VBASE013.VDF : 7.11.15.144 161792 Bytes 07/10/2011 06:54:55
VBASE014.VDF : 7.11.15.177 130048 Bytes 10/10/2011 16:20:03
VBASE015.VDF : 7.11.15.213 113664 Bytes 11/10/2011 16:20:03
VBASE016.VDF : 7.11.15.214 2048 Bytes 11/10/2011 16:20:04
VBASE017.VDF : 7.11.15.215 2048 Bytes 11/10/2011 16:20:04
VBASE018.VDF : 7.11.15.216 2048 Bytes 11/10/2011 16:20:04
VBASE019.VDF : 7.11.15.217 2048 Bytes 11/10/2011 16:20:04
VBASE020.VDF : 7.11.15.218 2048 Bytes 11/10/2011 16:20:04
VBASE021.VDF : 7.11.15.219 2048 Bytes 11/10/2011 16:20:04
VBASE022.VDF : 7.11.15.220 2048 Bytes 11/10/2011 16:20:04
VBASE023.VDF : 7.11.15.221 2048 Bytes 11/10/2011 16:20:05
VBASE024.VDF : 7.11.15.222 2048 Bytes 11/10/2011 16:20:05
VBASE025.VDF : 7.11.15.223 2048 Bytes 11/10/2011 16:20:05
VBASE026.VDF : 7.11.15.224 2048 Bytes 11/10/2011 16:20:05
VBASE027.VDF : 7.11.15.225 2048 Bytes 11/10/2011 16:20:05
VBASE028.VDF : 7.11.15.226 2048 Bytes 11/10/2011 16:20:05
VBASE029.VDF : 7.11.15.227 2048 Bytes 11/10/2011 16:20:06
VBASE030.VDF : 7.11.15.228 2048 Bytes 11/10/2011 16:20:06
VBASE031.VDF : 7.11.15.238 52224 Bytes 12/10/2011 16:20:06
Version du moteur : 8.2.6.84
AEVDF.DLL : 8.1.2.1 106868 Bytes 17/08/2010 12:38:53
AESCRIPT.DLL : 8.1.3.81 467322 Bytes 10/10/2011 06:55:14
AESCN.DLL : 8.1.7.2 127349 Bytes 30/01/2011 14:45:17
AESBX.DLL : 8.2.1.34 323957 Bytes 02/06/2011 19:10:26
AERDL.DLL : 8.1.9.15 639348 Bytes 09/09/2011 08:16:59
AEPACK.DLL : 8.2.10.11 684408 Bytes 24/09/2011 12:06:05
AEOFFICE.DLL : 8.1.2.15 201083 Bytes 16/09/2011 16:20:37
AEHEUR.DLL : 8.1.2.180 3748217 Bytes 12/10/2011 16:20:16
AEHELP.DLL : 8.1.17.7 254327 Bytes 29/07/2011 07:23:24
AEGEN.DLL : 8.1.5.9 401780 Bytes 28/08/2011 07:12:45
AEEMU.DLL : 8.1.3.0 393589 Bytes 30/01/2011 14:44:36
AECORE.DLL : 8.1.23.0 196983 Bytes 28/08/2011 07:12:45
AEBB.DLL : 8.1.1.0 53618 Bytes 17/08/2010 12:38:45
AVWINLL.DLL : 10.0.0.0 19304 Bytes 17/08/2010 12:38:56
AVPREF.DLL : 10.0.3.2 44904 Bytes 30/08/2011 14:19:43
AVREP.DLL : 10.0.0.10 174120 Bytes 18/05/2011 08:20:41
AVARKT.DLL : 10.0.26.1 255336 Bytes 30/08/2011 14:19:43
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 30/08/2011 14:19:43
SQLITE3.DLL : 3.6.19.0 355688 Bytes 17/06/2010 14:28:02
AVSMTP.DLL : 10.0.0.17 63848 Bytes 17/08/2010 12:38:56
NETNT.DLL : 10.0.0.0 11624 Bytes 17/06/2010 14:28:01
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 30/08/2011 14:19:43
RCTEXT.DLL : 10.0.64.0 100712 Bytes 30/08/2011 14:19:43

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : mercredi 12 octobre 2011 19:07

La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '65' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '67' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '34' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '27' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '136' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '57' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '79' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '69' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '36' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '47' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '22' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '60' module(s) sont contrôlés
Processus de recherche 'services.exe' - '33' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '26' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '26' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Windows\system32\Drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Le registre a été contrôlé ( '1234' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Program Files\Controle Parental\bin\EndInst.exe
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
C:\Program Files\Controle Parental\bin\OptBlock.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
C:\Program Files\Controle Parental\manager\cgi-bin\logviewer.exe
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
C:\ProgramData\SweetIM\Messenger\update\sweetimsetup.exe
[RESULTAT] Contient le cheval de Troie TR/SweetIM.A.4
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\js3250.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\sqlite3.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\ssl3.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\xul.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
C:\Users\key\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\f84c6ae-6b006d87-n\msvcr71.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
C:\Users\key\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\31aa0c2f-14dfe388
[0] Type d'archive: ZIP
--> vmain.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Stutter.X
C:\Users\key\AppData\LocalLow\Sun\Java\Deployment\SystemCache\6.0\4\7ec4bf04-4777391c-n\msvcr71.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
C:\Windows\SoftwareDistribution\Download\a424b479d645d6c684837569de1b9fdc\BIT1534.tmp
[0] Type d'archive: CAB SFX (self extracting)
--> silverlight.7z
[AVERTISSEMENT] Impossible de lire le fichier !
C:\Windows\System32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\'

Début de la désinfection :
C:\Users\key\AppData\LocalLow\Sun\Java\Deployment\SystemCache\6.0\4\7ec4bf04-4777391c-n\msvcr71.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
[REMARQUE] Une copie de sécurité a été créée sous le nom 4c9a497e.qua ( QUARANTAINE )
[AVERTISSEMENT] Impossible de réparer le fichier!
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA
C:\Users\key\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\47\31aa0c2f-14dfe388
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Stutter.X
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '55f06683.qua' !
C:\Users\key\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\f84c6ae-6b006d87-n\msvcr71.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
[REMARQUE] Une copie de sécurité a été créée sous le nom 06523c35.qua ( QUARANTAINE )
[AVERTISSEMENT] Impossible de réparer le fichier!
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\xul.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
[REMARQUE] Une copie de sécurité a été créée sous le nom 606f73f5.qua ( QUARANTAINE )
[REMARQUE] Le fichier a été réparé.
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\ssl3.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
[REMARQUE] Une copie de sécurité a été créée sous le nom 25eb5ec9.qua ( QUARANTAINE )
[AVERTISSEMENT] Impossible de réparer le fichier!
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\sqlite3.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.C
[REMARQUE] Une copie de sécurité a été créée sous le nom 5af06cae.qua ( QUARANTAINE )
[AVERTISSEMENT] Impossible de réparer le fichier!
[REMARQUE] Le fichier a été repéré pour une suppression après un redémarrage.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
C:\Users\key\.JxBrowser\xulrunner-windows-version-1.9.2\xulrunner-windows\js3250.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
[REMARQUE] Une copie de sécurité a été créée sous le nom 178140e1.qua ( QUARANTAINE )
[REMARQUE] Le fichier a été réparé.
C:\ProgramData\SweetIM\Messenger\update\sweetimsetup.exe
[RESULTAT] Contient le cheval de Troie TR/SweetIM.A.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6bab00a5.qua' !
C:\Program Files\Controle Parental\manager\cgi-bin\logviewer.exe
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
[REMARQUE] Une copie de sécurité a été créée sous le nom 46f72ff8.qua ( QUARANTAINE )
[REMARQUE] Le fichier a été réparé.
C:\Program Files\Controle Parental\bin\OptBlock.dll
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
[REMARQUE] Une copie de sécurité a été créée sous le nom 5e6a1463.qua ( QUARANTAINE )
[REMARQUE] Le fichier a été réparé.
C:\Program Files\Controle Parental\bin\EndInst.exe
[RESULTAT] Contient le code du virus Windows W32/Ramnit.E
[REMARQUE] Une copie de sécurité a été créée sous le nom 33c63851.qua ( QUARANTAINE )
[REMARQUE] Le fichier a été réparé.


A voir également:

2 réponses

J'ai le meme souci, mais voyant que cela venait de windows j'ai accepté ! J'ai ensuite eu l'alerte d'avira pour cheval de troie . Que j'ai supprimé avec avira mais, en vain. j'ai donc fait un exam complet avec malware bytes qui a supprimé tous les chevaux de troie de mon ordi, mais la fnetre continue a s'executer sans cesse et sans pouvoir la bloquer ? Avez vous trouvé une solution ?
0
faites Ctrl + Alt + Suppr
0
domitien34 Messages postés 4 Date d'inscription mercredi 29 décembre 2010 Statut Membre Dernière intervention 13 octobre 2011
13 oct. 2011 à 00:55
Rebonjour, voici le rapport de Malwarebytes, qui vient de finir de tourner :

Malwarebytes' Anti-Malware 1.51.2.1300
www.malwarebytes.org

Version de la base de données: 7932

Windows 6.0.6001 Service Pack 1
Internet Explorer 7.0.6001.18000

13/10/2011 00:54:10
mbam-log-2011-10-13 (00-54-10).txt

Type d'examen: Examen complet (C:\|D:\|)
Elément(s) analysé(s): 339332
Temps écoulé: 1 heure(s), 19 minute(s), 2 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Users\key\AppData\Local\Temp\wpbt0.dll (Exploit.Drop) -> Quarantined and deleted successfully.

Merci d'avance pour votre aide.
-1