Aide pour bon nettoyage pc après virus
Résolu/Fermé
A voir également:
- Aide pour bon nettoyage pc après virus
- Nettoyage pc lent - Guide
- Logiciel nettoyage pc gratuit - Guide
- Test performance pc - Guide
- Nettoyage mac - Guide
- Google meet pour pc - Télécharger - Messagerie
40 réponses
Utilisateur anonyme
6 mars 2012 à 21:00
6 mars 2012 à 21:00
parce qu il vaut pas un clou
===
tu as ton dernier rapport de malwarebytes ?
===
tu as ton dernier rapport de malwarebytes ?
Utilisateur anonyme
6 mars 2012 à 22:33
6 mars 2012 à 22:33
Malwarebytes Anti-Malware (PRO) 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.06.06
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Utilisateur :: UTILISATEUR [administrateur]
Protection: Désactivé
06/03/2012 21:02:52
mbam-log-2012-03-06 (21-02-52).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 399812
Temps écoulé: 1 heure(s), 27 minute(s), 36 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|Policies (Trojan.Agent) -> Données: C:\Program Files (x86)\Microsoft\svchost.exe -> Suppression au redémarrage.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|19352 (Trojan.Agent.Gen) -> Données: C:\PROGRA~3\LOCALS~1\Temp\msyaeadi.com -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\Utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\129f4326-53c60311 (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Utilisateur\AppData\Roaming\Deyja\ycna.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\expl?rer.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
(fin)
www.malwarebytes.org
Version de la base de données: v2012.03.06.06
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
Utilisateur :: UTILISATEUR [administrateur]
Protection: Désactivé
06/03/2012 21:02:52
mbam-log-2012-03-06 (21-02-52).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 399812
Temps écoulé: 1 heure(s), 27 minute(s), 36 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|Policies (Trojan.Agent) -> Données: C:\Program Files (x86)\Microsoft\svchost.exe -> Suppression au redémarrage.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|19352 (Trojan.Agent.Gen) -> Données: C:\PROGRA~3\LOCALS~1\Temp\msyaeadi.com -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 3
C:\Users\Utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\129f4326-53c60311 (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Utilisateur\AppData\Roaming\Deyja\ycna.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\expl?rer.exe (Spyware.Zbot.ES) -> Mis en quarantaine et supprimé avec succès.
(fin)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
6 mars 2012 à 22:45
6 mars 2012 à 22:45
il arrive pas a supprimer les deux trojan au démarage il y sont toujours
Utilisateur anonyme
7 mars 2012 à 01:01
7 mars 2012 à 01:01
telecharge et enregistre ceci sur ton bureau :
Pre_Scan
Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
ou encore cette version renommée : Winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Si l'outil ouvre une fenetre "Lecteurs virtuels" , fais exactement ce qui est indiqué dans cettte fenetre
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
Pre_Scan
Avertissement: tous les processus non-vitaux de windows seront coupés --> pas de panique.
une fois telechargé lance-le , laisse faire le scan jusqu'à l'apparition du rapport sur le bureau.
si 'outil est bloqué par l'infection utilise cette version : Version .pif
ou encore cette version renommée : Winlogon.exe
si l'outil detecte un proxy et que tu n'en as pas installé clique sur "supprimer le proxy"
Il se peut qu'une multitude de fenêtres noires clignotent , laisse-le travailler
Si l'outil ouvre une fenetre "Lecteurs virtuels" , fais exactement ce qui est indiqué dans cettte fenetre
Poste Pre_Scan_la_date_et_l'heure.txt qui apparaitra sur le bureau en fin de scan après redemarrage
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge le rapport sur http://pjjoint.malekal.com et donne le lien obtenu
Utilisateur anonyme
7 mars 2012 à 10:36
7 mars 2012 à 10:36
desinstalle Daemon tools toolbar
desinstalle spybot
============
relance pre_scan et choisis script , une page vierge va s'ouvrir.
selectionne tout le texte en gras ci-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
Kill::
Registry::
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}]
[-HKCU\Software\Microsoft\Cyyso]
[-HKCU\Software\Microsoft\Jolegy]
[HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe"=-
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe"=-
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe"=-
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe"=-
file::
C:\user.js
C:\Windows\¸ùU
C:\Program Files (x86)\unins000.dat
C:\Program Files (x86)\unins000.exe
folder::
C:\Windows\system64
C:\Users\Utilisateur\AppData\Roaming\Deyja
C:\Users\Utilisateur\AppData\Roaming\Epufar
C:\Users\Utilisateur\AppData\Roaming\Ibek
C:\Users\Utilisateur\AppData\Roaming\Ilhaw
C:\Users\Utilisateur\AppData\Roaming\Irpis
C:\Users\Utilisateur\AppData\Roaming\Odgas
C:\Users\Utilisateur\AppData\Roaming\Syylgy
C:\ProgramData\gema
C:\ProgramData\Local Settings
C:\ProgramData\Spybot - Search & Destroy
C:\Program Files (x86)\DAEMON Tools Toolbar
C:\Program Files (x86)\Spybot - Search & Destroy
Host::
Mbr::
clean::
Reboot::
___________________________________________________
colle-le ensuite (clic droit/coller ou ctrl+V) dans la page vierge.
puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte
des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille
poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail
desinstalle spybot
============
relance pre_scan et choisis script , une page vierge va s'ouvrir.
selectionne tout le texte en gras ci-dessous, puis (clic droit/copier ou ctrl+c) :
___________________________________________________
Kill::
Registry::
[-HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}]
[-HKCU\Software\Microsoft\Cyyso]
[-HKCU\Software\Microsoft\Jolegy]
[HKLM\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDTray.exe"=-
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDFSSvc.exe"=-
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdate.exe"=-
"C:\Program Files (x86)\Spybot - Search & Destroy 2\SDUpdSvc.exe"=-
file::
C:\user.js
C:\Windows\¸ùU
C:\Program Files (x86)\unins000.dat
C:\Program Files (x86)\unins000.exe
folder::
C:\Windows\system64
C:\Users\Utilisateur\AppData\Roaming\Deyja
C:\Users\Utilisateur\AppData\Roaming\Epufar
C:\Users\Utilisateur\AppData\Roaming\Ibek
C:\Users\Utilisateur\AppData\Roaming\Ilhaw
C:\Users\Utilisateur\AppData\Roaming\Irpis
C:\Users\Utilisateur\AppData\Roaming\Odgas
C:\Users\Utilisateur\AppData\Roaming\Syylgy
C:\ProgramData\gema
C:\ProgramData\Local Settings
C:\ProgramData\Spybot - Search & Destroy
C:\Program Files (x86)\DAEMON Tools Toolbar
C:\Program Files (x86)\Spybot - Search & Destroy
Host::
Mbr::
clean::
Reboot::
___________________________________________________
colle-le ensuite (clic droit/coller ou ctrl+V) dans la page vierge.
puis onglet fichier => enregistrer (pas enregistrer sous...) , puis ferme le texte
des fenetres noires risquent de clignoter , c'est normal , c'est le programme qui travaille
poste Pre_Script.txt qui apparaitra sur le bureau en fin de travail
Utilisateur anonyme
7 mars 2012 à 16:08
7 mars 2012 à 16:08
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Script | 2.306 ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Windows 7 Home Premium (64 bits) Service Pack 1
Switchs possibles :
processes:: | file:: | folder:: | Registry::
Driver:: | replace:: | DNS:: | Command::
txt:: | Host:: | NsLook:: | DLL:: | Unhide_Part::
list:: | IP:: | Kill:: | clean:: | Del_Part::
Reboot:: | MBR:: | Fixmbr:: | 40:: | Zip::
search:: | Tray::
Script : 16:02:58
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Modification du registre effectuée
¤
Supprimé : C:\user.js
Supprimé : C:\Windows\¸ùU
Supprimé : C:\Program Files (x86)\unins000.dat
Supprimé : C:\Program Files (x86)\unins000.exe
¤
Supprimé : C:\Windows\system64
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Deyja
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Epufar
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Ibek
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Ilhaw
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Irpis
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Odgas
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Syylgy
Supprimé : C:\ProgramData\gema
Supprimé : C:\ProgramData\Local Settings
Supprimé : C:\ProgramData\Spybot - Search & Destroy
Supprimé : C:\Program Files (x86)\DAEMON Tools Toolbar
Supprimé : C:\Program Files (x86)\Spybot - Search & Destroy
¤
¤ Hosts
# 127.0.0.1 localhost
# ::1 localhost
# Start of entries inserted by Spybot - Search & Destroy
# This list is Copyright 2000-2010 Safer-Networking Ltd.
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 10sek.com
127.0.0.1 www.10sek.com
[.......]
¤ Hosts Fix
127.0.0.1 localhost
¤
¤¤¤¤¤¤¤¤¤¤ | MBR
Windows Version: Windows 7 Home Premium Edition
Windows Information: Service Pack 1 (build 7601), 64-bit
Base Board Manufacturer: TOSHIBA
BIOS Manufacturer: TOSHIBA
System Manufacturer: TOSHIBA
System Product Name: Satellite L670
Logical Drives Mask: 0x0000003c
Analysis of file "C:\Pre_Scan\MBR.bin":
Windows 7 MBR code detected
¤
¤¤¤¤¤¤¤¤¤¤ | Nettoyage disque
Nettoyage du disque effectué
¤
explorer.exe -> Processus redémarré
Fin : 16:04:31
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
Windows 7 Home Premium (64 bits) Service Pack 1
Switchs possibles :
processes:: | file:: | folder:: | Registry::
Driver:: | replace:: | DNS:: | Command::
txt:: | Host:: | NsLook:: | DLL:: | Unhide_Part::
list:: | IP:: | Kill:: | clean:: | Del_Part::
Reboot:: | MBR:: | Fixmbr:: | 40:: | Zip::
search:: | Tray::
Script : 16:02:58
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Modification du registre effectuée
¤
Supprimé : C:\user.js
Supprimé : C:\Windows\¸ùU
Supprimé : C:\Program Files (x86)\unins000.dat
Supprimé : C:\Program Files (x86)\unins000.exe
¤
Supprimé : C:\Windows\system64
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Deyja
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Epufar
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Ibek
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Ilhaw
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Irpis
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Odgas
Supprimé : C:\Users\Utilisateur\AppData\Roaming\Syylgy
Supprimé : C:\ProgramData\gema
Supprimé : C:\ProgramData\Local Settings
Supprimé : C:\ProgramData\Spybot - Search & Destroy
Supprimé : C:\Program Files (x86)\DAEMON Tools Toolbar
Supprimé : C:\Program Files (x86)\Spybot - Search & Destroy
¤
¤ Hosts
# 127.0.0.1 localhost
# ::1 localhost
# Start of entries inserted by Spybot - Search & Destroy
# This list is Copyright 2000-2010 Safer-Networking Ltd.
127.0.0.1 www.007guard.com
127.0.0.1 007guard.com
127.0.0.1 008i.com
127.0.0.1 www.008k.com
127.0.0.1 008k.com
127.0.0.1 www.00hq.com
127.0.0.1 00hq.com
127.0.0.1 010402.com
127.0.0.1 www.032439.com
127.0.0.1 032439.com
127.0.0.1 www.0scan.com
127.0.0.1 0scan.com
127.0.0.1 1000gratisproben.com
127.0.0.1 www.1000gratisproben.com
127.0.0.1 1001namen.com
127.0.0.1 www.1001namen.com
127.0.0.1 100888290cs.com
127.0.0.1 www.100888290cs.com
127.0.0.1 www.100sexlinks.com
127.0.0.1 100sexlinks.com
127.0.0.1 10sek.com
127.0.0.1 www.10sek.com
[.......]
¤ Hosts Fix
127.0.0.1 localhost
¤
¤¤¤¤¤¤¤¤¤¤ | MBR
Windows Version: Windows 7 Home Premium Edition
Windows Information: Service Pack 1 (build 7601), 64-bit
Base Board Manufacturer: TOSHIBA
BIOS Manufacturer: TOSHIBA
System Manufacturer: TOSHIBA
System Product Name: Satellite L670
Logical Drives Mask: 0x0000003c
Analysis of file "C:\Pre_Scan\MBR.bin":
Windows 7 MBR code detected
¤
¤¤¤¤¤¤¤¤¤¤ | Nettoyage disque
Nettoyage du disque effectué
¤
explorer.exe -> Processus redémarré
Fin : 16:04:31
¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤
Utilisateur anonyme
7 mars 2012 à 16:44
7 mars 2012 à 16:44
▶ Téléchargez UsbFix (créé par El Desaparecido) sur votre Bureau.
▶ Si votre antivirus affiche une alerte, ignorez-la et désactivez l'antivirus temporairement.
▶ Branchez toutes vos sources de données externes à votre PC (clé USB, disque dur externe, etc...) sans les ouvrir.
▶ Double cliquez sur UsbFix.exe.
▶ Cliquez sur Suppression.
▶ Laissez travailler l'outil.
▶ À la fin du scan, un rapport va s'afficher, postez-le dans votre prochaine réponse sur le forum.
▶ Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).
▶ Tutoriel vidéo
▶ Si votre antivirus affiche une alerte, ignorez-la et désactivez l'antivirus temporairement.
▶ Branchez toutes vos sources de données externes à votre PC (clé USB, disque dur externe, etc...) sans les ouvrir.
▶ Double cliquez sur UsbFix.exe.
▶ Cliquez sur Suppression.
▶ Laissez travailler l'outil.
▶ À la fin du scan, un rapport va s'afficher, postez-le dans votre prochaine réponse sur le forum.
▶ Le rapport est aussi sauvegardé à la racine du disque système ( C:\UsbFix.txt ).
▶ Tutoriel vidéo
Utilisateur anonyme
7 mars 2012 à 17:33
7 mars 2012 à 17:33
############################## | UsbFix V 7.083 | [Suppression]
Utilisateur: Utilisateur (Administrateur) # UTILISATEUR
Mis à jour le 03/03/2012 par El Desaparecido
Lancé à 17:05:38 | 07/03/2012
Site Web: https://www.sosvirus.net/
Fichier suspect ? : http://eldesaparecido.com/upload.html
Contact: contact@eldesaparecido.com
PC: TOSHIBA (Satellite L670) (x64-based PC) # Notebook
CPU: Intel(R) Core(TM) i3 CPU M 330 @ 2.13GHz (2128)
RAM -> [ Total : 3955 | Free : 2680 ]
BIOS: Phoenix SecureCore Version 2.10
BOOT: Fail-safe boot
OS: Microsoft Windows 7 Édition Familiale Premium (6.1.7601 64-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421
SC: Security Center Service [ Enabled ]
WU: Windows Update Service [ Enabled ]
AV: avast! Antivirus [ (!) Disabled | Updated ]
FW: Windows FireWall Service [ Enabled ]
C:\ (%systemdrive%) -> Disque fixe # 232 Go (55 Go libre(s) - 23%) [WINDOWS] # NTFS
D:\ -> Disque fixe # 233 Go (8 Go libre(s) - 3%) [Data] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Disque fixe # 466 Go (13 Go libre(s) - 3%) [LG External HDD] # NTFS
H:\ -> Disque amovible # 2 Go (2 Go libre(s) - 89%) [EAT ONE] # FAT
################## | Processus Actif |
C:\Windows\system32\csrss.exe (392)
C:\Windows\system32\wininit.exe (420)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (480)
C:\Windows\system32\lsass.exe (496)
C:\Windows\system32\lsm.exe (504)
C:\Windows\system32\winlogon.exe (540)
C:\Windows\system32\svchost.exe (656)
C:\Windows\system32\svchost.exe (732)
C:\Windows\System32\svchost.exe (828)
C:\Windows\system32\svchost.exe (872)
C:\Windows\system32\svchost.exe (908)
C:\Windows\system32\svchost.exe (948)
C:\Windows\Explorer.EXE (600)
C:\Windows\system32\ctfmon.exe (968)
C:\UsbFix\Go.exe (1368)
C:\Windows\system32\wbem\wmiprvse.exe (1452)
################## | Processus Stoppés |
Stoppé! C:\Windows\Explorer.EXE (600)
Stoppé! C:\Windows\system32\ctfmon.exe (968)
################## | Éléments infectieux |
Supprimé! C:\$RECYCLE.BIN\S-1-5-20
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-1000
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-500
Supprimé! D:\$RECYCLE.BIN\S-1-5-20
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-1000
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-500
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-1941308308-1555130641-1381718014-1000
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-2136693395-2970839660-667086072-1000
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-1000
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-3319782888-1191612350-384637436-1000
Supprimé! G:\Recycler\S-1-5-21-343818398-854245398-839522115-1004
Supprimé! G:\Recycler\S-1-5-21-675158231-1560956278-1163074499-6396
Supprimé! G:\Recycler\S-1-5-21-790525478-1644491937-839522115-1004
Supprimé! H:\.\recycled\info.exe
(!) Fichiers temporaires supprimés.
################## | Registre |
Non supprimé ! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|Policies
################## | Mountpoints2 |
################## | Listing |
[07/03/2012 - 17:15:46 | SHD ] C:\$RECYCLE.BIN
[23/05/2011 - 09:27:00 | D ] C:\1033
[08/09/2011 - 14:27:46 | D ] C:\Autodesk
[07/03/2012 - 01:22:34 | D ] C:\Config.Msi
[04/10/2011 - 18:45:54 | D ] C:\dell
[14/07/2009 - 06:08:56 | SHD ] C:\Documents and Settings
[17/02/2012 - 19:48:50 | N | 344] C:\finfos.txt
[07/03/2012 - 17:04:42 | ASH | 3110080512] C:\hiberfil.sys
[23/05/2011 - 09:05:35 | D ] C:\Intel
[21/06/2011 - 12:50:59 | RD ] C:\MSOCache
[07/03/2012 - 17:04:42 | ASH | 4146774016] C:\pagefile.sys
[07/03/2012 - 16:04:32 | D ] C:\Pre_Scan
[06/03/2012 - 23:28:28 | D ] C:\Program Files
[07/03/2012 - 16:45:57 | D ] C:\Program Files (x86)
[07/03/2012 - 16:03:00 | D ] C:\ProgramData
[23/05/2011 - 09:15:22 | N | 3346] C:\RHDSetup.log
[08/08/2011 - 17:37:45 | D ] C:\SIERRA
[06/05/2010 - 13:04:24 | N | 176] C:\SWSTAMP.TXT
[07/03/2012 - 00:52:13 | SHD ] C:\System Volume Information
[23/05/2011 - 09:45:03 | D ] C:\Toshiba
[07/03/2012 - 17:15:46 | D ] C:\UsbFix
[07/03/2012 - 17:05:46 | A | 2052] C:\UsbFix.txt
[23/05/2011 - 09:41:02 | D ] C:\Users
[07/03/2012 - 16:03:00 | D ] C:\Windows
[23/05/2011 - 09:25:53 | D ] C:\Works
[07/03/2012 - 17:15:46 | SHD ] D:\$RECYCLE.BIN
[26/02/2012 - 20:27:22 | D ] D:\Film
[23/05/2011 - 18:16:48 | D ] D:\HDDRecovery
[14/12/2011 - 20:58:06 | D ] D:\msdownld.tmp
[23/05/2011 - 09:02:56 | SHD ] D:\System Volume Information
[07/03/2012 - 17:15:46 | SHD ] G:\$RECYCLE.BIN
[21/02/2012 - 18:18:09 | D ] G:\Films
[01/03/2012 - 14:33:53 | D ] G:\lemoine
[07/03/2012 - 17:15:45 | SHD ] G:\RECYCLER
[03/03/2012 - 17:25:14 | D ] G:\Star Wars - The Clone Wars
[03/02/2012 - 12:48:54 | SHD ] G:\System Volume Information
[16/08/2011 - 20:25:17 | ASH | 21504] G:\Thumbs.db
[21/05/2010 - 20:35:04 | N | 305664] G:\Xtremsplit.exe
[09/02/2012 - 09:15:48 | D ] H:\connanzopghoit
[09/02/2012 - 09:16:22 | D ] H:\Documents
[26/01/2012 - 18:07:58 | N | 165] H:\~$DPGF lot 1 gros oeuvre.xlsx
[09/02/2012 - 16:21:28 | N | 2059391] H:\Accessibilité des personnes à mobilité réduite aux.pdf
[09/02/2012 - 09:16:22 | D ] H:\exposer
[09/02/2012 - 09:16:24 | D ] H:\exposer sols
[09/02/2012 - 09:16:38 | D ] H:\pc eec
[09/02/2012 - 09:16:38 | D ] H:\photo
[09/02/2012 - 09:16:40 | D ] H:\projet dqe
[26/01/2012 - 18:16:14 | N | 30208] H:\FRAIS DE CHANTIER.doc
[04/10/2011 - 18:04:14 | D ] H:\Recycled
[02/02/2012 - 17:25:50 | N | 346231] H:\Accessibilité des personnes à mobilité réduite aux.docx
[26/01/2012 - 18:11:50 | N | 13418] H:\DPGF lot 1 gros oeuvre.xlsx
[19/01/2012 - 18:23:36 | N | 16769] H:\Grille Interface.xlsx
[07/02/2012 - 17:09:10 | N | 80158] H:\TD Bardage.docx
[02/02/2012 - 17:59:06 | N | 124416] H:\thermique mur
[17/11/2011 - 14:56:02 | N | 207] H:\fenetre ecole.dwl2
[09/02/2012 - 01:49:56 | N | 21331202] H:\Accessibilité des bâtiments aux personnes handicapées.pdf
[17/11/2011 - 14:56:02 | N | 57] H:\fenetre ecole.dwl
[20/11/2011 - 17:38:30 | N | 3811908] H:\Secteur Technique LILLE Sud modif.docx
[17/02/2012 - 12:50:38 | N | 80019] H:\Cplomberie Présentation1 _(1_).pdf
[03/02/2012 - 10:04:26 | N | 95635] H:\plomberie evacutation.pdf
[17/02/2012 - 12:57:32 | N | 12088] H:\DPGF plomberie.xlsx
[29/01/2012 - 01:53:26 | N | 13866] H:\plomberie.xlsx
[17/02/2012 - 13:59:48 | N | 165] H:\~$plomberie.xlsx
[21/06/2011 - 11:56:08 | N | 11193664] H:\Daemon-Tools 4.40.2.0131 Fr.exe
[21/05/2010 - 20:35:04 | N | 305664] H:\Xtremsplit.exe
[08/12/2011 - 09:18:02 | N | 165] H:\~$Présentation1.pptx
################## | Vaccin |
C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
D:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
G:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
H:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
################## | E.O.F |
Utilisateur: Utilisateur (Administrateur) # UTILISATEUR
Mis à jour le 03/03/2012 par El Desaparecido
Lancé à 17:05:38 | 07/03/2012
Site Web: https://www.sosvirus.net/
Fichier suspect ? : http://eldesaparecido.com/upload.html
Contact: contact@eldesaparecido.com
PC: TOSHIBA (Satellite L670) (x64-based PC) # Notebook
CPU: Intel(R) Core(TM) i3 CPU M 330 @ 2.13GHz (2128)
RAM -> [ Total : 3955 | Free : 2680 ]
BIOS: Phoenix SecureCore Version 2.10
BOOT: Fail-safe boot
OS: Microsoft Windows 7 Édition Familiale Premium (6.1.7601 64-Bit) # Service Pack 1
WB: Windows Internet Explorer 9.0.8112.16421
SC: Security Center Service [ Enabled ]
WU: Windows Update Service [ Enabled ]
AV: avast! Antivirus [ (!) Disabled | Updated ]
FW: Windows FireWall Service [ Enabled ]
C:\ (%systemdrive%) -> Disque fixe # 232 Go (55 Go libre(s) - 23%) [WINDOWS] # NTFS
D:\ -> Disque fixe # 233 Go (8 Go libre(s) - 3%) [Data] # NTFS
E:\ -> CD-ROM
F:\ -> CD-ROM
G:\ -> Disque fixe # 466 Go (13 Go libre(s) - 3%) [LG External HDD] # NTFS
H:\ -> Disque amovible # 2 Go (2 Go libre(s) - 89%) [EAT ONE] # FAT
################## | Processus Actif |
C:\Windows\system32\csrss.exe (392)
C:\Windows\system32\wininit.exe (420)
C:\Windows\system32\csrss.exe (444)
C:\Windows\system32\services.exe (480)
C:\Windows\system32\lsass.exe (496)
C:\Windows\system32\lsm.exe (504)
C:\Windows\system32\winlogon.exe (540)
C:\Windows\system32\svchost.exe (656)
C:\Windows\system32\svchost.exe (732)
C:\Windows\System32\svchost.exe (828)
C:\Windows\system32\svchost.exe (872)
C:\Windows\system32\svchost.exe (908)
C:\Windows\system32\svchost.exe (948)
C:\Windows\Explorer.EXE (600)
C:\Windows\system32\ctfmon.exe (968)
C:\UsbFix\Go.exe (1368)
C:\Windows\system32\wbem\wmiprvse.exe (1452)
################## | Processus Stoppés |
Stoppé! C:\Windows\Explorer.EXE (600)
Stoppé! C:\Windows\system32\ctfmon.exe (968)
################## | Éléments infectieux |
Supprimé! C:\$RECYCLE.BIN\S-1-5-20
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-1000
Supprimé! C:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-500
Supprimé! D:\$RECYCLE.BIN\S-1-5-20
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-1000
Supprimé! D:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-500
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-1941308308-1555130641-1381718014-1000
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-2136693395-2970839660-667086072-1000
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-2178518834-3947986428-4061899235-1000
Supprimé! G:\$RECYCLE.BIN\S-1-5-21-3319782888-1191612350-384637436-1000
Supprimé! G:\Recycler\S-1-5-21-343818398-854245398-839522115-1004
Supprimé! G:\Recycler\S-1-5-21-675158231-1560956278-1163074499-6396
Supprimé! G:\Recycler\S-1-5-21-790525478-1644491937-839522115-1004
Supprimé! H:\.\recycled\info.exe
(!) Fichiers temporaires supprimés.
################## | Registre |
Non supprimé ! HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|Policies
################## | Mountpoints2 |
################## | Listing |
[07/03/2012 - 17:15:46 | SHD ] C:\$RECYCLE.BIN
[23/05/2011 - 09:27:00 | D ] C:\1033
[08/09/2011 - 14:27:46 | D ] C:\Autodesk
[07/03/2012 - 01:22:34 | D ] C:\Config.Msi
[04/10/2011 - 18:45:54 | D ] C:\dell
[14/07/2009 - 06:08:56 | SHD ] C:\Documents and Settings
[17/02/2012 - 19:48:50 | N | 344] C:\finfos.txt
[07/03/2012 - 17:04:42 | ASH | 3110080512] C:\hiberfil.sys
[23/05/2011 - 09:05:35 | D ] C:\Intel
[21/06/2011 - 12:50:59 | RD ] C:\MSOCache
[07/03/2012 - 17:04:42 | ASH | 4146774016] C:\pagefile.sys
[07/03/2012 - 16:04:32 | D ] C:\Pre_Scan
[06/03/2012 - 23:28:28 | D ] C:\Program Files
[07/03/2012 - 16:45:57 | D ] C:\Program Files (x86)
[07/03/2012 - 16:03:00 | D ] C:\ProgramData
[23/05/2011 - 09:15:22 | N | 3346] C:\RHDSetup.log
[08/08/2011 - 17:37:45 | D ] C:\SIERRA
[06/05/2010 - 13:04:24 | N | 176] C:\SWSTAMP.TXT
[07/03/2012 - 00:52:13 | SHD ] C:\System Volume Information
[23/05/2011 - 09:45:03 | D ] C:\Toshiba
[07/03/2012 - 17:15:46 | D ] C:\UsbFix
[07/03/2012 - 17:05:46 | A | 2052] C:\UsbFix.txt
[23/05/2011 - 09:41:02 | D ] C:\Users
[07/03/2012 - 16:03:00 | D ] C:\Windows
[23/05/2011 - 09:25:53 | D ] C:\Works
[07/03/2012 - 17:15:46 | SHD ] D:\$RECYCLE.BIN
[26/02/2012 - 20:27:22 | D ] D:\Film
[23/05/2011 - 18:16:48 | D ] D:\HDDRecovery
[14/12/2011 - 20:58:06 | D ] D:\msdownld.tmp
[23/05/2011 - 09:02:56 | SHD ] D:\System Volume Information
[07/03/2012 - 17:15:46 | SHD ] G:\$RECYCLE.BIN
[21/02/2012 - 18:18:09 | D ] G:\Films
[01/03/2012 - 14:33:53 | D ] G:\lemoine
[07/03/2012 - 17:15:45 | SHD ] G:\RECYCLER
[03/03/2012 - 17:25:14 | D ] G:\Star Wars - The Clone Wars
[03/02/2012 - 12:48:54 | SHD ] G:\System Volume Information
[16/08/2011 - 20:25:17 | ASH | 21504] G:\Thumbs.db
[21/05/2010 - 20:35:04 | N | 305664] G:\Xtremsplit.exe
[09/02/2012 - 09:15:48 | D ] H:\connanzopghoit
[09/02/2012 - 09:16:22 | D ] H:\Documents
[26/01/2012 - 18:07:58 | N | 165] H:\~$DPGF lot 1 gros oeuvre.xlsx
[09/02/2012 - 16:21:28 | N | 2059391] H:\Accessibilité des personnes à mobilité réduite aux.pdf
[09/02/2012 - 09:16:22 | D ] H:\exposer
[09/02/2012 - 09:16:24 | D ] H:\exposer sols
[09/02/2012 - 09:16:38 | D ] H:\pc eec
[09/02/2012 - 09:16:38 | D ] H:\photo
[09/02/2012 - 09:16:40 | D ] H:\projet dqe
[26/01/2012 - 18:16:14 | N | 30208] H:\FRAIS DE CHANTIER.doc
[04/10/2011 - 18:04:14 | D ] H:\Recycled
[02/02/2012 - 17:25:50 | N | 346231] H:\Accessibilité des personnes à mobilité réduite aux.docx
[26/01/2012 - 18:11:50 | N | 13418] H:\DPGF lot 1 gros oeuvre.xlsx
[19/01/2012 - 18:23:36 | N | 16769] H:\Grille Interface.xlsx
[07/02/2012 - 17:09:10 | N | 80158] H:\TD Bardage.docx
[02/02/2012 - 17:59:06 | N | 124416] H:\thermique mur
[17/11/2011 - 14:56:02 | N | 207] H:\fenetre ecole.dwl2
[09/02/2012 - 01:49:56 | N | 21331202] H:\Accessibilité des bâtiments aux personnes handicapées.pdf
[17/11/2011 - 14:56:02 | N | 57] H:\fenetre ecole.dwl
[20/11/2011 - 17:38:30 | N | 3811908] H:\Secteur Technique LILLE Sud modif.docx
[17/02/2012 - 12:50:38 | N | 80019] H:\Cplomberie Présentation1 _(1_).pdf
[03/02/2012 - 10:04:26 | N | 95635] H:\plomberie evacutation.pdf
[17/02/2012 - 12:57:32 | N | 12088] H:\DPGF plomberie.xlsx
[29/01/2012 - 01:53:26 | N | 13866] H:\plomberie.xlsx
[17/02/2012 - 13:59:48 | N | 165] H:\~$plomberie.xlsx
[21/06/2011 - 11:56:08 | N | 11193664] H:\Daemon-Tools 4.40.2.0131 Fr.exe
[21/05/2010 - 20:35:04 | N | 305664] H:\Xtremsplit.exe
[08/12/2011 - 09:18:02 | N | 165] H:\~$Présentation1.pptx
################## | Vaccin |
C:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
D:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
G:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
H:\Autorun.inf -> Vaccin créé par UsbFix (El Desaparecido)
################## | E.O.F |
Utilisateur anonyme
7 mars 2012 à 17:52
7 mars 2012 à 17:52
ok on va fait autrement
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ => Clique ici pour voir la Configuration
▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
netsvcs
safebootminimal
safebootnetwork
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.ini
%systemroot%\Tasks\*.*
%systemroot%\system32\Tasks\*.*
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\config\*.exe /s
%systemroot%\system32\*.sys
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
CREATERESTOREPOINT
▶ Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge OTL.txt et extra.txt sur http://pjjoint.malekal.com et donne les liens
Télécharge ici :OTL
▶ enregistre le sur ton Bureau.
si tu as XP => double clique
si tu as Vista ou windows 7 => clic droit "executer en tant que...."
sur OTL.exe pour le lancer.
▶ => Clique ici pour voir la Configuration
▶ Copie et colle le contenu de ce qui suit en gras dans la partie inférieure d'OTL "Personnalisation"
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
netsvcs
safebootminimal
safebootnetwork
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\*.ini
%systemroot%\Tasks\*.*
%systemroot%\system32\Tasks\*.*
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
%systemroot%\system32\config\*.exe /s
%systemroot%\system32\*.sys
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
CREATERESTOREPOINT
▶ Clic sur Analyse.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\<Bureau ou Desktop>\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM (il est trop long)
heberge OTL.txt et extra.txt sur http://pjjoint.malekal.com et donne les liens
Utilisateur anonyme
7 mars 2012 à 18:50
7 mars 2012 à 18:50
elle est bien decochée l'auto-sandbox d'avast dans "Protections supplementaires" ?