A voir également:
- Virus mtputbda (uaehebmq.exe)
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Faux message virus ordinateur - Accueil - Arnaque
- Faux message virus iphone - Forum iPhone
- Comment savoir si j'ai attrapé un virus sur mon téléphone ? ✓ - Forum iPhone
32 réponses
Voilà. Je n'ai pas été capable d'activer Avira en temps réel, mais il fait toujours des scans.
Avira AntiVir Personal
Date de création du fichier de rapport : 30 décembre, 2011 21:49
La recherche porte sur 3000859 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAT
Informations de version :
BUILD.DAT : 10.2.0.152 35934 Bytes 2011-11-03 17:29:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 2011-07-21 17:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 2011-07-21 17:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 2011-07-21 17:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 2011-04-21 12:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 2011-07-21 17:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 2011-07-21 17:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 15:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 2010-12-14 12:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 2011-12-20 04:00:56
VBASE003.VDF : 7.11.19.171 2048 Bytes 2011-12-20 04:00:57
VBASE004.VDF : 7.11.19.172 2048 Bytes 2011-12-20 04:00:57
VBASE005.VDF : 7.11.19.173 2048 Bytes 2011-12-20 04:00:57
VBASE006.VDF : 7.11.19.174 2048 Bytes 2011-12-20 04:00:58
VBASE007.VDF : 7.11.19.175 2048 Bytes 2011-12-20 04:00:58
VBASE008.VDF : 7.11.19.176 2048 Bytes 2011-12-20 04:00:58
VBASE009.VDF : 7.11.19.177 2048 Bytes 2011-12-20 04:00:58
VBASE010.VDF : 7.11.19.178 2048 Bytes 2011-12-20 04:00:59
VBASE011.VDF : 7.11.19.179 2048 Bytes 2011-12-20 04:00:59
VBASE012.VDF : 7.11.19.180 2048 Bytes 2011-12-20 04:00:59
VBASE013.VDF : 7.11.19.217 182784 Bytes 2011-12-22 23:02:42
VBASE014.VDF : 7.11.19.255 148480 Bytes 2011-12-24 16:14:04
VBASE015.VDF : 7.11.20.29 164352 Bytes 2011-12-27 16:14:15
VBASE016.VDF : 7.11.20.70 180224 Bytes 2011-12-29 22:45:16
VBASE017.VDF : 7.11.20.71 2048 Bytes 2011-12-29 22:45:16
VBASE018.VDF : 7.11.20.72 2048 Bytes 2011-12-29 22:45:16
VBASE019.VDF : 7.11.20.73 2048 Bytes 2011-12-29 22:45:17
VBASE020.VDF : 7.11.20.74 2048 Bytes 2011-12-29 22:45:17
VBASE021.VDF : 7.11.20.75 2048 Bytes 2011-12-29 22:45:17
VBASE022.VDF : 7.11.20.76 2048 Bytes 2011-12-29 22:45:17
VBASE023.VDF : 7.11.20.77 2048 Bytes 2011-12-29 22:45:17
VBASE024.VDF : 7.11.20.78 2048 Bytes 2011-12-29 22:45:17
VBASE025.VDF : 7.11.20.79 2048 Bytes 2011-12-29 22:45:17
VBASE026.VDF : 7.11.20.80 2048 Bytes 2011-12-29 22:45:18
VBASE027.VDF : 7.11.20.81 2048 Bytes 2011-12-29 22:45:18
VBASE028.VDF : 7.11.20.82 2048 Bytes 2011-12-29 22:45:18
VBASE029.VDF : 7.11.20.83 2048 Bytes 2011-12-29 22:45:18
VBASE030.VDF : 7.11.20.84 2048 Bytes 2011-12-29 22:45:18
VBASE031.VDF : 7.11.20.97 132608 Bytes 2011-12-30 22:37:22
Version du moteur : 8.2.8.18
AEVDF.DLL : 8.1.2.2 106868 Bytes 2011-12-09 16:49:19
AESCRIPT.DLL : 8.1.3.95 479612 Bytes 2011-12-29 22:45:24
AESCN.DLL : 8.1.7.2 127349 Bytes 2011-04-21 12:55:13
AESBX.DLL : 8.2.4.5 434549 Bytes 2011-12-09 16:49:20
AERDL.DLL : 8.1.9.15 639348 Bytes 2011-12-09 16:49:18
AEPACK.DLL : 8.2.15.1 770423 Bytes 2011-12-14 12:14:30
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 2011-12-29 22:45:24
AEHEUR.DLL : 8.1.3.14 4260216 Bytes 2011-12-29 22:45:23
AEHELP.DLL : 8.1.18.0 254327 Bytes 2011-12-09 16:49:12
AEGEN.DLL : 8.1.5.17 405877 Bytes 2011-12-09 16:49:11
AEEMU.DLL : 8.1.3.0 393589 Bytes 2011-04-21 12:55:02
AECORE.DLL : 8.1.24.3 201079 Bytes 2011-12-29 22:45:19
AEBB.DLL : 8.1.1.0 53618 Bytes 2011-04-21 12:55:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 2011-04-21 12:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 2011-07-21 17:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 2011-07-21 17:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 2011-07-21 17:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 2011-07-21 17:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 2011-07-21 20:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 2011-04-21 12:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 2011-04-21 12:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 2011-07-21 17:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 2011-07-21 17:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Début de la recherche : 30 décembre, 2011 21:49
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '34' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '46' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '29' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '62' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '16' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '55' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '15' module(s) sont contrôlés
Processus de recherche 'StarWindServiceAE.exe' - '28' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '14' module(s) sont contrôlés
Processus de recherche 'locator.exe' - '29' module(s) sont contrôlés
Processus de recherche 'sessmgr.exe' - '49' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '48' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '48' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '33' module(s) sont contrôlés
Processus de recherche 'SMSvcHost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'mbamservice.exe' - '36' module(s) sont contrôlés
Processus de recherche 'dpupdchk.exe' - '25' module(s) sont contrôlés
Processus de recherche 'LogoMedia TranslateDotNet Server.exe' - '32' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '95' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '28' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '61' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '29' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '28' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '94' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '15' module(s) sont contrôlés
Processus de recherche 'netdde.exe' - '28' module(s) sont contrôlés
Processus de recherche 'Dropbox.exe' - '54' module(s) sont contrôlés
Processus de recherche 'WindowsSearch.exe' - '65' module(s) sont contrôlés
Processus de recherche 'uTorrent.exe' - '60' module(s) sont contrôlés
Processus de recherche 'Gestionnaire Antidote.exe' - '21' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '63' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '20' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '62' module(s) sont contrôlés
Processus de recherche 'ipoint.exe' - '53' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '21' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '20' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '25' module(s) sont contrôlés
Processus de recherche 'DrvLsnr.exe' - '17' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '46' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '58' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '101' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '147' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '59' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
Le registre a été contrôlé ( '2077' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Documents and Settings\Mathieu\Local Settings\temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011830.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011831.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012036.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012065.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012066.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\WINDOWS\Temp\1.tmp
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\WINDOWS\Temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
Recherche débutant dans 'D:\'
Recherche débutant dans 'E:\'
Début de la désinfection :
C:\WINDOWS\Temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45232b06.qua' !
C:\WINDOWS\Temp\1.tmp
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5da7046a.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0fa45e84.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '69931146.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012066.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c173c78.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012065.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '530c0e19.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012036.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1fb42253.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011831.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '63ac6203.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011830.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ef64d4e.qua' !
C:\Documents and Settings\Mathieu\Local Settings\temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57d1761a.qua' !
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[AVERTISSEMENT] Impossible de réparer l'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit>.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b8f5191.qua' !
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit> a été réparée.
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-21-343818398-1606980848-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a366809.qua' !
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] L'entrée de registre <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '442c58fd.qua' !
Avira AntiVir Personal
Date de création du fichier de rapport : 30 décembre, 2011 21:49
La recherche porte sur 3000859 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MAT
Informations de version :
BUILD.DAT : 10.2.0.152 35934 Bytes 2011-11-03 17:29:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 2011-07-21 17:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 2011-07-21 17:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 2011-07-21 17:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 2011-04-21 12:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 2011-07-21 17:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 2011-07-21 17:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 2009-11-06 15:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 2010-12-14 12:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 2011-12-20 04:00:56
VBASE003.VDF : 7.11.19.171 2048 Bytes 2011-12-20 04:00:57
VBASE004.VDF : 7.11.19.172 2048 Bytes 2011-12-20 04:00:57
VBASE005.VDF : 7.11.19.173 2048 Bytes 2011-12-20 04:00:57
VBASE006.VDF : 7.11.19.174 2048 Bytes 2011-12-20 04:00:58
VBASE007.VDF : 7.11.19.175 2048 Bytes 2011-12-20 04:00:58
VBASE008.VDF : 7.11.19.176 2048 Bytes 2011-12-20 04:00:58
VBASE009.VDF : 7.11.19.177 2048 Bytes 2011-12-20 04:00:58
VBASE010.VDF : 7.11.19.178 2048 Bytes 2011-12-20 04:00:59
VBASE011.VDF : 7.11.19.179 2048 Bytes 2011-12-20 04:00:59
VBASE012.VDF : 7.11.19.180 2048 Bytes 2011-12-20 04:00:59
VBASE013.VDF : 7.11.19.217 182784 Bytes 2011-12-22 23:02:42
VBASE014.VDF : 7.11.19.255 148480 Bytes 2011-12-24 16:14:04
VBASE015.VDF : 7.11.20.29 164352 Bytes 2011-12-27 16:14:15
VBASE016.VDF : 7.11.20.70 180224 Bytes 2011-12-29 22:45:16
VBASE017.VDF : 7.11.20.71 2048 Bytes 2011-12-29 22:45:16
VBASE018.VDF : 7.11.20.72 2048 Bytes 2011-12-29 22:45:16
VBASE019.VDF : 7.11.20.73 2048 Bytes 2011-12-29 22:45:17
VBASE020.VDF : 7.11.20.74 2048 Bytes 2011-12-29 22:45:17
VBASE021.VDF : 7.11.20.75 2048 Bytes 2011-12-29 22:45:17
VBASE022.VDF : 7.11.20.76 2048 Bytes 2011-12-29 22:45:17
VBASE023.VDF : 7.11.20.77 2048 Bytes 2011-12-29 22:45:17
VBASE024.VDF : 7.11.20.78 2048 Bytes 2011-12-29 22:45:17
VBASE025.VDF : 7.11.20.79 2048 Bytes 2011-12-29 22:45:17
VBASE026.VDF : 7.11.20.80 2048 Bytes 2011-12-29 22:45:18
VBASE027.VDF : 7.11.20.81 2048 Bytes 2011-12-29 22:45:18
VBASE028.VDF : 7.11.20.82 2048 Bytes 2011-12-29 22:45:18
VBASE029.VDF : 7.11.20.83 2048 Bytes 2011-12-29 22:45:18
VBASE030.VDF : 7.11.20.84 2048 Bytes 2011-12-29 22:45:18
VBASE031.VDF : 7.11.20.97 132608 Bytes 2011-12-30 22:37:22
Version du moteur : 8.2.8.18
AEVDF.DLL : 8.1.2.2 106868 Bytes 2011-12-09 16:49:19
AESCRIPT.DLL : 8.1.3.95 479612 Bytes 2011-12-29 22:45:24
AESCN.DLL : 8.1.7.2 127349 Bytes 2011-04-21 12:55:13
AESBX.DLL : 8.2.4.5 434549 Bytes 2011-12-09 16:49:20
AERDL.DLL : 8.1.9.15 639348 Bytes 2011-12-09 16:49:18
AEPACK.DLL : 8.2.15.1 770423 Bytes 2011-12-14 12:14:30
AEOFFICE.DLL : 8.1.2.25 201084 Bytes 2011-12-29 22:45:24
AEHEUR.DLL : 8.1.3.14 4260216 Bytes 2011-12-29 22:45:23
AEHELP.DLL : 8.1.18.0 254327 Bytes 2011-12-09 16:49:12
AEGEN.DLL : 8.1.5.17 405877 Bytes 2011-12-09 16:49:11
AEEMU.DLL : 8.1.3.0 393589 Bytes 2011-04-21 12:55:02
AECORE.DLL : 8.1.24.3 201079 Bytes 2011-12-29 22:45:19
AEBB.DLL : 8.1.1.0 53618 Bytes 2011-04-21 12:55:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 2011-04-21 12:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 2011-07-21 17:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 2011-07-21 17:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 2011-07-21 17:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 2011-07-21 17:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 2011-07-21 20:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 2011-04-21 12:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 2011-04-21 12:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 2011-07-21 17:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 2011-07-21 17:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Début de la recherche : 30 décembre, 2011 21:49
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '70' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '34' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '46' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '29' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '62' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '16' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '55' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '15' module(s) sont contrôlés
Processus de recherche 'StarWindServiceAE.exe' - '28' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '14' module(s) sont contrôlés
Processus de recherche 'locator.exe' - '29' module(s) sont contrôlés
Processus de recherche 'sessmgr.exe' - '49' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '48' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '48' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '33' module(s) sont contrôlés
Processus de recherche 'SMSvcHost.exe' - '37' module(s) sont contrôlés
Processus de recherche 'mbamservice.exe' - '36' module(s) sont contrôlés
Processus de recherche 'dpupdchk.exe' - '25' module(s) sont contrôlés
Processus de recherche 'LogoMedia TranslateDotNet Server.exe' - '32' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '95' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '35' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '28' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '61' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '29' module(s) sont contrôlés
Processus de recherche 'NetworkLicenseServer.exe' - '28' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '94' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '15' module(s) sont contrôlés
Processus de recherche 'netdde.exe' - '28' module(s) sont contrôlés
Processus de recherche 'Dropbox.exe' - '54' module(s) sont contrôlés
Processus de recherche 'WindowsSearch.exe' - '65' module(s) sont contrôlés
Processus de recherche 'uTorrent.exe' - '60' module(s) sont contrôlés
Processus de recherche 'Gestionnaire Antidote.exe' - '21' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '63' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '53' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '20' module(s) sont contrôlés
Processus de recherche 'GoogleQuickSearchBox.exe' - '62' module(s) sont contrôlés
Processus de recherche 'ipoint.exe' - '53' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '21' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '20' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '25' module(s) sont contrôlés
Processus de recherche 'DrvLsnr.exe' - '17' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '46' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '58' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '101' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '147' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '52' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '59' module(s) sont contrôlés
Processus de recherche 'services.exe' - '27' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '74' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '12' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
Le registre a été contrôlé ( '2077' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Documents and Settings\Mathieu\Local Settings\temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011830.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011831.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012036.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012065.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012066.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\WINDOWS\Temp\1.tmp
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
C:\WINDOWS\Temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
Recherche débutant dans 'D:\'
Recherche débutant dans 'E:\'
Début de la désinfection :
C:\WINDOWS\Temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '45232b06.qua' !
C:\WINDOWS\Temp\1.tmp
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5da7046a.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012092.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0fa45e84.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012091.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '69931146.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012066.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c173c78.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012065.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '530c0e19.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP70\A0012036.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1fb42253.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011831.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '63ac6203.qua' !
C:\System Volume Information\_restore{E8D731F8-FBCF-48E9-A2F9-E5021A9F7949}\RP69\A0011830.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ef64d4e.qua' !
C:\Documents and Settings\Mathieu\Local Settings\temp\mfccgdow.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.41984
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57d1761a.qua' !
C:\Program Files\mtputbda\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[AVERTISSEMENT] Impossible de réparer l'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit>.
[REMARQUE] Un redémarrage de l'ordinateur est initié pour la réparation finale.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b8f5191.qua' !
[REMARQUE] L'entrée de registre <HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit> a été réparée.
C:\Documents and Settings\Mathieu\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-21-343818398-1606980848-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a366809.qua' !
C:\Documents and Settings\Default User\Menu Démarrer\Programmes\Démarrage\uaehebmq.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.IPP
[REMARQUE] L'entrée de registre <HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] L'entrée de registre <HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup> a été réparée.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '442c58fd.qua' !
Utilisateur anonyme
31 déc. 2011 à 09:20
31 déc. 2011 à 09:20
tu n'as pas viré les anciens points de restauration système !
on va l'attaquer autrement !
* Télécharge en enregistre sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
tu n'as qu'à cliquer dessus ou les lancer!
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* puis l'option 4
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. *
==>S'il ne passe pas, change son nom en Winlogon.exe.<==
on va l'attaquer autrement !
* Télécharge en enregistre sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Sous Vista/Seven, clique droit, lancer en tant qu'administrateur
tu n'as qu'à cliquer dessus ou les lancer!
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe.
* Lorsque demandé, tape 2 et valide
* puis l'option 4
* Un rapport (RKreport.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
* Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. *
==>S'il ne passe pas, change son nom en Winlogon.exe.<==
Désolé pour les points, je me suis servi de CCleaner pour les effacer parce que je ne savais pas trop comment faire autrement.
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Mathieu [Droits d'admin]
Mode: Suppression -- Date : 31/12/2011 15:41:23
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
SSDT[119] : NtOpenKey @ 0x80568F68 -> HOOKED (\??\C:\WINDOWS\TEMP\clfoexid.sys @ 0xF77A146E)
SSDT[41] : NtCreateKey @ 0x8057376F -> HOOKED (\??\C:\WINDOWS\TEMP\clfoexid.sys @ 0xF77A15B8)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 7df5eca7b0969380589b9c59641e40b8
[BSP] f237023c8cde1528eb52fe467fc7bc55 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 40007 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: +++++
--- User ---
[MBR] c00061028dbea35c1858bd68403b05da
[BSP] 6c2ce2e074e7684a0507ba3f1dddc2f3 : Linux MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 36701 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 71682030 | Size: 83330 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
*************
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Mathieu [Droits d'admin]
Mode: Proxy RAZ -- Date : 31/12/2011 15:42:04
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Mathieu [Droits d'admin]
Mode: Suppression -- Date : 31/12/2011 15:41:23
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
SSDT[119] : NtOpenKey @ 0x80568F68 -> HOOKED (\??\C:\WINDOWS\TEMP\clfoexid.sys @ 0xF77A146E)
SSDT[41] : NtCreateKey @ 0x8057376F -> HOOKED (\??\C:\WINDOWS\TEMP\clfoexid.sys @ 0xF77A15B8)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: +++++
--- User ---
[MBR] 7df5eca7b0969380589b9c59641e40b8
[BSP] f237023c8cde1528eb52fe467fc7bc55 : MBR Code unknown
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 40007 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: +++++
--- User ---
[MBR] c00061028dbea35c1858bd68403b05da
[BSP] 6c2ce2e074e7684a0507ba3f1dddc2f3 : Linux MBR Code
Partition table:
0 - [ACTIVE] NTFS [VISIBLE] Offset (sectors): 63 | Size: 36701 Mo
1 - [XXXXXX] UNKNW [VISIBLE] Offset (sectors): 71682030 | Size: 83330 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt
*************
RogueKiller V6.2.2 [31/12/2011] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Mathieu [Droits d'admin]
Mode: Proxy RAZ -- Date : 31/12/2011 15:42:04
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Driver: [LOADED] ¤¤¤
¤¤¤ Entrees de registre: 0 ¤¤¤
Termine : << RKreport[5].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt
Utilisateur anonyme
31 déc. 2011 à 23:13
31 déc. 2011 à 23:13
Télécharge GMER sur ton bureau :
http://www2.gmer.net/gmer.zip
* Dézipper le programme.
* Double cliquer sur Gmer.exe
* Le programme se lance et fait un auto scan
(il s'agit de l'onglet : Rootkit/Malware).
=> Des lignes rouges doivent apparaître en cas d'infection :
* sur ces lignes rouges:
o Services: Clique droit puis delete service
o Process: Clique droit puis kill process
o Adl, file: Clique droit puis delete files
Tuto : https://www.malekal.com/tutorial-gmer/
http://www2.gmer.net/gmer.zip
* Dézipper le programme.
* Double cliquer sur Gmer.exe
* Le programme se lance et fait un auto scan
(il s'agit de l'onglet : Rootkit/Malware).
=> Des lignes rouges doivent apparaître en cas d'infection :
* sur ces lignes rouges:
o Services: Clique droit puis delete service
o Process: Clique droit puis kill process
o Adl, file: Clique droit puis delete files
Tuto : https://www.malekal.com/tutorial-gmer/
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Il y a trois trucs ds Rootkit/malware (dont malicious Win32...), mais je ne vois pas de lignes rouges nul part.
Utilisateur anonyme
2 janv. 2012 à 17:52
2 janv. 2012 à 17:52
est ce que tu peux me mettre leur nom et leur chemin d'accès ?
GMER 1.0.15.15641 - http://www.gmer.net
Rootkit quick scan 2012-01-02 14:14:47
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-4 WDC_WD400BB-22HEA1 rev.14.03G14
Running: gmer.exe; Driver: C:\DOCUME~1\Mathieu\LOCALS~1\Temp\pxtdypow.sys
---- Disk sectors - GMER 1.0.15 ----
Disk \Device\Harddisk0\DR0 malicious Win32:MBRoot code @ sector 78140163
Disk \Device\Harddisk0\DR0 PE file @ sector 78140185
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)
---- EOF - GMER 1.0.15 ----
Rootkit quick scan 2012-01-02 14:14:47
Windows 5.1.2600 Service Pack 3 Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-4 WDC_WD400BB-22HEA1 rev.14.03G14
Running: gmer.exe; Driver: C:\DOCUME~1\Mathieu\LOCALS~1\Temp\pxtdypow.sys
---- Disk sectors - GMER 1.0.15 ----
Disk \Device\Harddisk0\DR0 malicious Win32:MBRoot code @ sector 78140163
Disk \Device\Harddisk0\DR0 PE file @ sector 78140185
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Fastfat \Fat fltmgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)
---- EOF - GMER 1.0.15 ----
Utilisateur anonyme
Modifié par Electricien 69 le 3/01/2012 à 07:04
Modifié par Electricien 69 le 3/01/2012 à 07:04
bonjour,
il y a un truc de chelou dans MBR !
Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur mbr.exe
Un rapport sera généré : mbr.log
En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
Si c'est le cas, continue comme ça :
Dans le menu Démarrer- Exécuter tape : "%userprofile%\Bureau\mbr" -f
Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
Réactive tes protections
Poste ce rapport et supprimes-le ensuite.
Pour vérifier
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Relance mbr.exe
Réactive tes protections.
Le nouveau mbr.log devrait être celui-ci :
Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
il y a un truc de chelou dans MBR !
Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur mbr.exe
Un rapport sera généré : mbr.log
En cas d'infection, ce message "MBR rootkit code detected" va apparaitre.
Si c'est le cas, continue comme ça :
Dans le menu Démarrer- Exécuter tape : "%userprofile%\Bureau\mbr" -f
Dans le mbr.log cette ligne apparaitra "original MBR restored successfully !"
Réactive tes protections
Poste ce rapport et supprimes-le ensuite.
Pour vérifier
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Relance mbr.exe
Réactive tes protections.
Le nouveau mbr.log devrait être celui-ci :
Stealth MBR rootkit detector 0.2.4 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
O.o°*??? Membre, Contributeur sécurité CCMo°.Oø¤º°'°º¤ø
O.o°* ??? Réspire à fond, Rédige ton message en bon français et de manière claire.Ca va bien se passer, tu verras, enfin on essaie !!! o°.Oø¤º°'°º¤ø
Je ne suis pas capable d'ouvrir le rapport, il ouvre et se ferme super rapidement. Je crois que j'ai choppé autre chose, je ne peux plus ouvrir GMER non plus.
Je commence à en avoir vraiment marre. Je pense que je devrais formater, ça fait déjà trop longtemps que ça dure et puis ça semble empirer.
Je commence à en avoir vraiment marre. Je pense que je devrais formater, ça fait déjà trop longtemps que ça dure et puis ça semble empirer.
Utilisateur anonyme
3 janv. 2012 à 19:54
3 janv. 2012 à 19:54
as tu encore Roguekiller sur ton pc?
si oui, relance le en option, 2 puis 4 !
si oui, relance le en option, 2 puis 4 !
Oui j'ai encore Roguekiller, mais lui non plus ne semble pas vouloir se lancer. Je clique sur exécuter, une fenêtre noir apparaît et puis disparaît.
Utilisateur anonyme
3 janv. 2012 à 20:04
3 janv. 2012 à 20:04
redemarre ton pc en mode sans echec avec la prise en charge du réseau,
une fois que tu y es, fais moi signe pour la suite !
une fois que tu y es, fais moi signe pour la suite !