Ordinateur infecté (log hijackthis, malware)
beuss00
Messages postés
10
Statut
Membre
-
Smart91 Messages postés 30146 Statut Contributeur sécurité -
Smart91 Messages postés 30146 Statut Contributeur sécurité -
Bonjour,
Mon ordinateur est infecté, malgré la réinstallation complète de windows
voici le log hijack :
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:57:48, on 26/03/2012
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\tydhlsuk.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\DAEMON Tools Lite\DTLite.exe
C:\WINDOWS\system32\dwwin.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\system32\dllhost.exe
C:\Program Files\BitTorrent\bittorrent.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\Program Files\Adobe\Premiere Pro\Adobe Premiere Pro.exe
C:\Documents and Settings\dupont\Mes documents\Downloads\hijackthis_telechargement_01net.exe
C:\DOCUME~1\dupont\LOCALS~1\Temp\01net\HiJackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://search.conduit.com?SearchSource=10&ctid=CT3128284
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: 01NET.com Toolbar - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O1 - Hosts: ::1 localhost
O2 - BHO: ContributeBHO Class - {074C1DC5-9320-4A9A-947D-C042949C6216} - C:\Program Files\Adobe\Adobe Contribute CS5\Plugins\IEPlugin\contributeieplugin.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: 01NET.com - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O3 - Toolbar: Contribute Toolbar - {517BDDE4-E3A7-4570-B21E-2B52B6139FC7} - C:\Program Files\Adobe\Adobe Contribute CS5\Plugins\IEPlugin\contributeieplugin.dll
O3 - Toolbar: 01NET.com Toolbar - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [NvCplDaemon] :\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] vMCTray.dll,NvTaskbarInit -login
O4 - HKLM\..\Run: [nwiz] C:\Program Files\NVIDIA Corporation\nView\nwiz.exe /installquiet
O4 - HKLM\..\Run: [AdobeAAMUpdater-1.0] "C:\Program Files\Fichiers communs\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe"
O4 - HKLM\..\Run: [AdobeCS5ServiceManager] "C:\Program Files\Fichiers communs\Adobe\CS5ServiceManager\CS5ServiceManager.exe" -launchedbylogin
O4 - HKLM\..\Run: [SwitchBoard] C:\Program Files\Fichiers communs\Adobe\SwitchBoard\SwitchBoard.exe
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files\Fichiers communs\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [tydhlsuk] C:\WINDOWS\System32\tydhlsuk.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\RunOnce: [InstallShieldSetup] C:\PROGRA~1\INSTAL~1\{08470~1\setup.exe -rebootC:\PROGRA~1\INSTAL~1\{08470~1\reboot.ini -l0x9
O4 - HKCU\..\Run: [Google Update] "C:\Documents and Settings\dupont\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c
O4 - HKCU\..\Run: [cacaoweb] -noplayer
O4 - HKCU\..\Run: [Xvid] C:\Program Files\Xvid\CheckUpdate.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKUS\S-1-5-18\..\Run: [tydhlsuk] C:\Documents and Settings\dupont\tydhlsuk.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [System Windows Share] "C:\WINDOWS\upupet.dll",Init (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [tydhlsuk] C:\Documents and Settings\dupont\tydhlsuk.exe (User 'Default user')
O4 - Startup: OpenOffice.org 3.3.lnk = C:\Program Files\OpenOffice.org 3\program\quickstart.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - AppInit_DLLs: C:\WINDOWS\logsrvms.dll
O23 - Service: Avira Planificateur (AntiVirSchedulerService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira Protection temps réel (AntiVirService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe
O23 - Service: PACSPTISVR - Unknown owner - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe
O23 - Service: SwitchBoard - Adobe Systems Incorporated - C:\Program Files\Fichiers communs\Adobe\SwitchBoard\SwitchBoard.exe
O23 - Service: Onduleur (UPS) - Unknown owner - C:\WINDOWS\System32\ups.exe (file missing)
O24 - Desktop Component 0: (no name) - http://img.over-blog.com/600x166/1/77/13/74/photos-4/cast-keumar-perle-2008-01.jpg
Mon ordinateur est infecté, malgré la réinstallation complète de windows
voici le log hijack :
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:57:48, on 26/03/2012
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\tydhlsuk.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\DAEMON Tools Lite\DTLite.exe
C:\WINDOWS\system32\dwwin.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\system32\dllhost.exe
C:\Program Files\BitTorrent\bittorrent.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\Program Files\Adobe\Premiere Pro\Adobe Premiere Pro.exe
C:\Documents and Settings\dupont\Mes documents\Downloads\hijackthis_telechargement_01net.exe
C:\DOCUME~1\dupont\LOCALS~1\Temp\01net\HiJackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://search.conduit.com?SearchSource=10&ctid=CT3128284
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: 01NET.com Toolbar - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O1 - Hosts: ::1 localhost
O2 - BHO: ContributeBHO Class - {074C1DC5-9320-4A9A-947D-C042949C6216} - C:\Program Files\Adobe\Adobe Contribute CS5\Plugins\IEPlugin\contributeieplugin.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: 01NET.com - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O3 - Toolbar: Contribute Toolbar - {517BDDE4-E3A7-4570-B21E-2B52B6139FC7} - C:\Program Files\Adobe\Adobe Contribute CS5\Plugins\IEPlugin\contributeieplugin.dll
O3 - Toolbar: 01NET.com Toolbar - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [NvCplDaemon] :\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] vMCTray.dll,NvTaskbarInit -login
O4 - HKLM\..\Run: [nwiz] C:\Program Files\NVIDIA Corporation\nView\nwiz.exe /installquiet
O4 - HKLM\..\Run: [AdobeAAMUpdater-1.0] "C:\Program Files\Fichiers communs\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe"
O4 - HKLM\..\Run: [AdobeCS5ServiceManager] "C:\Program Files\Fichiers communs\Adobe\CS5ServiceManager\CS5ServiceManager.exe" -launchedbylogin
O4 - HKLM\..\Run: [SwitchBoard] C:\Program Files\Fichiers communs\Adobe\SwitchBoard\SwitchBoard.exe
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files\Fichiers communs\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [tydhlsuk] C:\WINDOWS\System32\tydhlsuk.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\RunOnce: [InstallShieldSetup] C:\PROGRA~1\INSTAL~1\{08470~1\setup.exe -rebootC:\PROGRA~1\INSTAL~1\{08470~1\reboot.ini -l0x9
O4 - HKCU\..\Run: [Google Update] "C:\Documents and Settings\dupont\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c
O4 - HKCU\..\Run: [cacaoweb] -noplayer
O4 - HKCU\..\Run: [Xvid] C:\Program Files\Xvid\CheckUpdate.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKUS\S-1-5-18\..\Run: [tydhlsuk] C:\Documents and Settings\dupont\tydhlsuk.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [System Windows Share] "C:\WINDOWS\upupet.dll",Init (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [tydhlsuk] C:\Documents and Settings\dupont\tydhlsuk.exe (User 'Default user')
O4 - Startup: OpenOffice.org 3.3.lnk = C:\Program Files\OpenOffice.org 3\program\quickstart.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - AppInit_DLLs: C:\WINDOWS\logsrvms.dll
O23 - Service: Avira Planificateur (AntiVirSchedulerService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira Protection temps réel (AntiVirService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe
O23 - Service: PACSPTISVR - Unknown owner - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe
O23 - Service: SwitchBoard - Adobe Systems Incorporated - C:\Program Files\Fichiers communs\Adobe\SwitchBoard\SwitchBoard.exe
O23 - Service: Onduleur (UPS) - Unknown owner - C:\WINDOWS\System32\ups.exe (file missing)
O24 - Desktop Component 0: (no name) - http://img.over-blog.com/600x166/1/77/13/74/photos-4/cast-keumar-perle-2008-01.jpg
A voir également:
- Ordinateur infecté (log hijackthis, malware)
- Hijackthis - Télécharger - Antivirus & Antimalwares
- Malwarebytes anti-malware - Télécharger - Antivirus & Antimalwares
- Réinitialiser ordinateur - Guide
- Clavier de l'ordinateur - Guide
- Ordinateur qui rame - Guide
7 réponses
et voici le log malware :
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.17.08
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
dupont :: TINTIN-2E8B0DEB [administrateur]
17/03/2012 22:14:35
mbam-log-2012-03-17 (22-14-35).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 363017
Temps écoulé: 1 heure(s), 7 minute(s), 15 seconde(s)
Processus mémoire détecté(s): 5
C:\WINDOWS\Temp\VRT1D.tmp (Trojan.Dropper) -> 3168 -> Suppression au redémarrage.
C:\WINDOWS\Temp\BN20.tmp (Trojan.Agent) -> 3200 -> Suppression au redémarrage.
C:\WINDOWS\Temp\VRT1F.tmp (Trojan.Agent) -> 3208 -> Suppression au redémarrage.
C:\WINDOWS\Temp\0000f54c.tmp (Trojan.VUPX.PTI1) -> 3380 -> Suppression au redémarrage.
C:\WINDOWS\Temp\00010b36.tmp (Worm.Joleee) -> 428 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 9
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.VUPX.PTI1) -> Données: C:\WINDOWS\system32\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema. (Trojan.VUPX.PTI1) -> Données: C:\Documents and Settings\All Users\Application Data\gema\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|7349 (Trojan.Downloader) -> Données: C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmnax.pif -> Suppression au redémarrage.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Données: C:\WINDOWS\BN20.tmp -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.VUPX.PTI1) -> Données: C:\Documents and Settings\dupont\Application Data\gema\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|engel (Trojan.Agent) -> Données: C:\Documents and Settings\dupont\Application Data\updates\updates.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Trojan.VUPX.PTI1) -> Mauvais: (C:\WINDOWS\system32\gema.exe) Bon: () -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Mauvais: (C:\Documents and Settings\All Users\Application Data\gema\gema.exe,C:\WINDOWS\system32\gema.exe,C:\WINDOWS\system32\userinit.exe,) Bon: (userinit.exe) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 25
C:\Documents and Settings\dupont\Local Settings\Temp\is2063840535\YontooSetup-DropDownDeals-SilentInstaller.exe (PUP.BundleInstaller.YT) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-329068152-1284227242-682003330-1004\Dc315.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP203\A0019119.exe (PUP.BundleInstaller.MG) -> Aucune action effectuée.
C:\WINDOWS\Temp\VRT1D.tmp (Trojan.Dropper) -> Suppression au redémarrage.
C:\WINDOWS\Temp\BN20.tmp (Trojan.Agent) -> Suppression au redémarrage.
C:\WINDOWS\Temp\VRT1F.tmp (Trojan.Agent) -> Suppression au redémarrage.
C:\WINDOWS\Temp\0000f54c.tmp (Trojan.VUPX.PTI1) -> Suppression au redémarrage.
C:\WINDOWS\Temp\00010b36.tmp (Worm.Joleee) -> Suppression au redémarrage.
C:\WINDOWS\system32\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Application Data\gema\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Local Settings\Temp\msdubmnax.pif (Trojan.Downloader) -> Suppression au redémarrage.
C:\WINDOWS\BN20.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\dupont\Application Data\gema\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0020895.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023064.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023773.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023986.exe (Backdoor.Hupigon) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0024010.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\utilman.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\ctfmon.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\smbinst.exe (Backdoor.Hupigon) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\svchost.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\utilman.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\dupont\Application Data\updates\updates.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
c:\windows\explorer.exe:userini.exe (Rootkit.ADS) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org
Version de la base de données: v2012.03.17.08
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
dupont :: TINTIN-2E8B0DEB [administrateur]
17/03/2012 22:14:35
mbam-log-2012-03-17 (22-14-35).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 363017
Temps écoulé: 1 heure(s), 7 minute(s), 15 seconde(s)
Processus mémoire détecté(s): 5
C:\WINDOWS\Temp\VRT1D.tmp (Trojan.Dropper) -> 3168 -> Suppression au redémarrage.
C:\WINDOWS\Temp\BN20.tmp (Trojan.Agent) -> 3200 -> Suppression au redémarrage.
C:\WINDOWS\Temp\VRT1F.tmp (Trojan.Agent) -> 3208 -> Suppression au redémarrage.
C:\WINDOWS\Temp\0000f54c.tmp (Trojan.VUPX.PTI1) -> 3380 -> Suppression au redémarrage.
C:\WINDOWS\Temp\00010b36.tmp (Worm.Joleee) -> 428 -> Suppression au redémarrage.
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 9
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.VUPX.PTI1) -> Données: C:\WINDOWS\system32\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema. (Trojan.VUPX.PTI1) -> Données: C:\Documents and Settings\All Users\Application Data\gema\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|7349 (Trojan.Downloader) -> Données: C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmnax.pif -> Suppression au redémarrage.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Données: C:\WINDOWS\BN20.tmp -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.VUPX.PTI1) -> Données: C:\Documents and Settings\dupont\Application Data\gema\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|engel (Trojan.Agent) -> Données: C:\Documents and Settings\dupont\Application Data\updates\updates.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Trojan.VUPX.PTI1) -> Mauvais: (C:\WINDOWS\system32\gema.exe) Bon: () -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Mauvais: (C:\Documents and Settings\All Users\Application Data\gema\gema.exe,C:\WINDOWS\system32\gema.exe,C:\WINDOWS\system32\userinit.exe,) Bon: (userinit.exe) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 25
C:\Documents and Settings\dupont\Local Settings\Temp\is2063840535\YontooSetup-DropDownDeals-SilentInstaller.exe (PUP.BundleInstaller.YT) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-329068152-1284227242-682003330-1004\Dc315.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP203\A0019119.exe (PUP.BundleInstaller.MG) -> Aucune action effectuée.
C:\WINDOWS\Temp\VRT1D.tmp (Trojan.Dropper) -> Suppression au redémarrage.
C:\WINDOWS\Temp\BN20.tmp (Trojan.Agent) -> Suppression au redémarrage.
C:\WINDOWS\Temp\VRT1F.tmp (Trojan.Agent) -> Suppression au redémarrage.
C:\WINDOWS\Temp\0000f54c.tmp (Trojan.VUPX.PTI1) -> Suppression au redémarrage.
C:\WINDOWS\Temp\00010b36.tmp (Worm.Joleee) -> Suppression au redémarrage.
C:\WINDOWS\system32\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Application Data\gema\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Local Settings\Temp\msdubmnax.pif (Trojan.Downloader) -> Suppression au redémarrage.
C:\WINDOWS\BN20.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\dupont\Application Data\gema\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0020895.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023064.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023773.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023986.exe (Backdoor.Hupigon) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0024010.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\utilman.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\ctfmon.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\smbinst.exe (Backdoor.Hupigon) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\svchost.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\utilman.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\dupont\Application Data\updates\updates.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
c:\windows\explorer.exe:userini.exe (Rootkit.ADS) -> Mis en quarantaine et supprimé avec succès.
(fin)
merci a vous d'avance de votre aide, car ce cheval de troie est insistant et si je ne scanne pas mon ordinateur tout les jours il progresse à grande vitesse ...
Bonjour,
La base viral de MBAM n'est pas à jour. On verra cela plus tard
Tu vas faire ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan clique sur Suppression.
* Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
La base viral de MBAM n'est pas à jour. On verra cela plus tard
Tu vas faire ceci:
* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan clique sur Suppression.
* Clique sur Rapport. Copie et colle le rapport dans ta réponse
Smart
voila le rapport roguekiller :
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: dupont [Droits d'admin]
Mode: Suppression -- Date: 26/03/2012 17:26:27
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Run : tydhlsuk (C:\Documents and Settings\dupont\tydhlsuk.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : System Windows Share ("C:\WINDOWS\upupet.dll",Init) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[APPINIT_DLL] HKLM\[...]\Windows : AppInit_DLLs (C:\WINDOWS\logsrvms.dll) -> REPLACED ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0xB87135B4)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0xB871356E)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0xB87135BE)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0xB8713564)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0xB8713573)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0xB871357D)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0xB87135AF)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0xB8713582)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0xB8713550)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0xB8713555)
SSDT[177] : NtQueryValueKey @ 0x80622314 -> HOOKED (Unknown @ 0xB87135D7)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0xB871358C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D76 -> HOOKED (Unknown @ 0xB87135C8)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0xB8713587)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0xB87135C3)
SSDT[237] : NtSetSecurityObject @ 0x805C062E -> HOOKED (Unknown @ 0xB87135CD)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0xB8713578)
SSDT[255] : NtSystemDebugControl @ 0x806180BA -> HOOKED (Unknown @ 0xB87135D2)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0xB871355F)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xB87135E6)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xB87135EB)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 jL.chura.pl
127.0.0.1 localhost
::1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobeereg.com
127.0.0.1 Registration
127.0.0.1 3dns.adobe.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 +++++
--- User ---
[MBR] 9d45dc206d3292550540b201445de20d
[BSP] f9d0567288c1eafa17fa7c509337eb96 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD 5000AAV External USB Device +++++
--- User ---
[MBR] 10f4c6d5f0de362c428f4c879ce9bb25
[BSP] fc45d3339d4e5bcc623e3589fee50e70 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: dupont [Droits d'admin]
Mode: Suppression -- Date: 26/03/2012 17:26:27
¤¤¤ Processus malicieux: 0 ¤¤¤
¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Run : tydhlsuk (C:\Documents and Settings\dupont\tydhlsuk.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : System Windows Share ("C:\WINDOWS\upupet.dll",Init) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[APPINIT_DLL] HKLM\[...]\Windows : AppInit_DLLs (C:\WINDOWS\logsrvms.dll) -> REPLACED ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0xB87135B4)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0xB871356E)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0xB87135BE)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0xB8713564)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0xB8713573)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0xB871357D)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0xB87135AF)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0xB8713582)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0xB8713550)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0xB8713555)
SSDT[177] : NtQueryValueKey @ 0x80622314 -> HOOKED (Unknown @ 0xB87135D7)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0xB871358C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D76 -> HOOKED (Unknown @ 0xB87135C8)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0xB8713587)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0xB87135C3)
SSDT[237] : NtSetSecurityObject @ 0x805C062E -> HOOKED (Unknown @ 0xB87135CD)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0xB8713578)
SSDT[255] : NtSystemDebugControl @ 0x806180BA -> HOOKED (Unknown @ 0xB87135D2)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0xB871355F)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xB87135E6)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xB87135EB)
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 jL.chura.pl
127.0.0.1 localhost
::1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobeereg.com
127.0.0.1 Registration
127.0.0.1 3dns.adobe.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 +++++
--- User ---
[MBR] 9d45dc206d3292550540b201445de20d
[BSP] f9d0567288c1eafa17fa7c509337eb96 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: WD 5000AAV External USB Device +++++
--- User ---
[MBR] 10f4c6d5f0de362c428f4c879ce9bb25
[BSP] fc45d3339d4e5bcc623e3589fee50e70 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Tu as téléchargé un crack pour Adobe (surement photoshop) ?
Ne t'étonne pas d'être infecté ==>
Les dangers des cracks
Relance Malwarebytes, fais la mis à jour (normalement c'est proposé) refais un scan complet et poste le rapport
Smart
Ne t'étonne pas d'être infecté ==>
Les dangers des cracks
Relance Malwarebytes, fais la mis à jour (normalement c'est proposé) refais un scan complet et poste le rapport
Smart