Ordinateur infecté (log hijackthis, malware)

beuss00 Messages postés 10 Statut Membre -  
Smart91 Messages postés 30146 Statut Contributeur sécurité -
Bonjour,

Mon ordinateur est infecté, malgré la réinstallation complète de windows

voici le log hijack :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:57:48, on 26/03/2012
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\tydhlsuk.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\DAEMON Tools Lite\DTLite.exe
C:\WINDOWS\system32\dwwin.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avshadow.exe
C:\WINDOWS\system32\dllhost.exe
C:\Program Files\BitTorrent\bittorrent.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\Program Files\Adobe\Premiere Pro\Adobe Premiere Pro.exe
C:\Documents and Settings\dupont\Mes documents\Downloads\hijackthis_telechargement_01net.exe
C:\DOCUME~1\dupont\LOCALS~1\Temp\01net\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://search.conduit.com?SearchSource=10&ctid=CT3128284
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: 01NET.com Toolbar - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O1 - Hosts: ::1 localhost
O2 - BHO: ContributeBHO Class - {074C1DC5-9320-4A9A-947D-C042949C6216} - C:\Program Files\Adobe\Adobe Contribute CS5\Plugins\IEPlugin\contributeieplugin.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: 01NET.com - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O3 - Toolbar: Contribute Toolbar - {517BDDE4-E3A7-4570-B21E-2B52B6139FC7} - C:\Program Files\Adobe\Adobe Contribute CS5\Plugins\IEPlugin\contributeieplugin.dll
O3 - Toolbar: 01NET.com Toolbar - {8e5025c2-8ea3-430d-80b8-a14151068a6d} - C:\Program Files\01NET.com\prxtb01NE.dll
O4 - HKLM\..\Run: [Adobe ARM] "C:\Program Files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
O4 - HKLM\..\Run: [NvCplDaemon] :\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] vMCTray.dll,NvTaskbarInit -login
O4 - HKLM\..\Run: [nwiz] C:\Program Files\NVIDIA Corporation\nView\nwiz.exe /installquiet
O4 - HKLM\..\Run: [AdobeAAMUpdater-1.0] "C:\Program Files\Fichiers communs\Adobe\OOBE\PDApp\UWA\UpdaterStartupUtility.exe"
O4 - HKLM\..\Run: [AdobeCS5ServiceManager] "C:\Program Files\Fichiers communs\Adobe\CS5ServiceManager\CS5ServiceManager.exe" -launchedbylogin
O4 - HKLM\..\Run: [SwitchBoard] C:\Program Files\Fichiers communs\Adobe\SwitchBoard\SwitchBoard.exe
O4 - HKLM\..\Run: [APSDaemon] "C:\Program Files\Fichiers communs\Apple\Apple Application Support\APSDaemon.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [tydhlsuk] C:\WINDOWS\System32\tydhlsuk.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [UserFaultCheck] %systemroot%\system32\dumprep 0 -u
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\RunOnce: [InstallShieldSetup] C:\PROGRA~1\INSTAL~1\{08470~1\setup.exe -rebootC:\PROGRA~1\INSTAL~1\{08470~1\reboot.ini -l0x9
O4 - HKCU\..\Run: [Google Update] "C:\Documents and Settings\dupont\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" /c
O4 - HKCU\..\Run: [cacaoweb] -noplayer
O4 - HKCU\..\Run: [Xvid] C:\Program Files\Xvid\CheckUpdate.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\DTLite.exe" -autorun
O4 - HKUS\S-1-5-18\..\Run: [tydhlsuk] C:\Documents and Settings\dupont\tydhlsuk.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\Run: [System Windows Share] "C:\WINDOWS\upupet.dll",Init (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [tydhlsuk] C:\Documents and Settings\dupont\tydhlsuk.exe (User 'Default user')
O4 - Startup: OpenOffice.org 3.3.lnk = C:\Program Files\OpenOffice.org 3\program\quickstart.exe
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - AppInit_DLLs: C:\WINDOWS\logsrvms.dll
O23 - Service: Avira Planificateur (AntiVirSchedulerService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira Protection temps réel (AntiVirService) - Avira Operations GmbH & Co. KG - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: Service de l'iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: MSCSPTISRV - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\MSCSPTISRV.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: NVIDIA Update Service Daemon (nvUpdatusService) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe
O23 - Service: PACSPTISVR - Unknown owner - C:\Program Files\Fichiers communs\Sony Shared\AVLib\PACSPTISVR.exe
O23 - Service: Sony SPTI Service (SPTISRV) - Sony Corporation - C:\Program Files\Fichiers communs\Sony Shared\AVLib\SPTISRV.exe
O23 - Service: SwitchBoard - Adobe Systems Incorporated - C:\Program Files\Fichiers communs\Adobe\SwitchBoard\SwitchBoard.exe
O23 - Service: Onduleur (UPS) - Unknown owner - C:\WINDOWS\System32\ups.exe (file missing)
O24 - Desktop Component 0: (no name) - http://img.over-blog.com/600x166/1/77/13/74/photos-4/cast-keumar-perle-2008-01.jpg
A voir également:

7 réponses

beuss00 Messages postés 10 Statut Membre
 
et voici le log malware :

Malwarebytes Anti-Malware 1.60.1.1000
www.malwarebytes.org

Version de la base de données: v2012.03.17.08

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
dupont :: TINTIN-2E8B0DEB [administrateur]

17/03/2012 22:14:35
mbam-log-2012-03-17 (22-14-35).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 363017
Temps écoulé: 1 heure(s), 7 minute(s), 15 seconde(s)

Processus mémoire détecté(s): 5
C:\WINDOWS\Temp\VRT1D.tmp (Trojan.Dropper) -> 3168 -> Suppression au redémarrage.
C:\WINDOWS\Temp\BN20.tmp (Trojan.Agent) -> 3200 -> Suppression au redémarrage.
C:\WINDOWS\Temp\VRT1F.tmp (Trojan.Agent) -> 3208 -> Suppression au redémarrage.
C:\WINDOWS\Temp\0000f54c.tmp (Trojan.VUPX.PTI1) -> 3380 -> Suppression au redémarrage.
C:\WINDOWS\Temp\00010b36.tmp (Worm.Joleee) -> 428 -> Suppression au redémarrage.

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 9
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.VUPX.PTI1) -> Données: C:\WINDOWS\system32\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema. (Trojan.VUPX.PTI1) -> Données: C:\Documents and Settings\All Users\Application Data\gema\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|7349 (Trojan.Downloader) -> Données: C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmnax.pif -> Suppression au redémarrage.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|tcpudp (Trojan.Agent) -> Données: C:\WINDOWS\BN20.tmp -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|gema (Trojan.VUPX.PTI1) -> Données: C:\Documents and Settings\dupont\Application Data\gema\gema.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|engel (Trojan.Agent) -> Données: C:\Documents and Settings\dupont\Application Data\updates\updates.exe -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.
HKU\.DEFAULT\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run|userini (Rootkit.ADS) -> Données: C:\WINDOWS\explorer.exe:userini.exe -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 2
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Trojan.VUPX.PTI1) -> Mauvais: (C:\WINDOWS\system32\gema.exe) Bon: () -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon|Userinit (Hijack.UserInit) -> Mauvais: (C:\Documents and Settings\All Users\Application Data\gema\gema.exe,C:\WINDOWS\system32\gema.exe,C:\WINDOWS\system32\userinit.exe,) Bon: (userinit.exe) -> Mis en quarantaine et réparé avec succès

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 25
C:\Documents and Settings\dupont\Local Settings\Temp\is2063840535\YontooSetup-DropDownDeals-SilentInstaller.exe (PUP.BundleInstaller.YT) -> Aucune action effectuée.
C:\RECYCLER\S-1-5-21-329068152-1284227242-682003330-1004\Dc315.exe (PUP.Toolbar.Repacked) -> Aucune action effectuée.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP203\A0019119.exe (PUP.BundleInstaller.MG) -> Aucune action effectuée.
C:\WINDOWS\Temp\VRT1D.tmp (Trojan.Dropper) -> Suppression au redémarrage.
C:\WINDOWS\Temp\BN20.tmp (Trojan.Agent) -> Suppression au redémarrage.
C:\WINDOWS\Temp\VRT1F.tmp (Trojan.Agent) -> Suppression au redémarrage.
C:\WINDOWS\Temp\0000f54c.tmp (Trojan.VUPX.PTI1) -> Suppression au redémarrage.
C:\WINDOWS\Temp\00010b36.tmp (Worm.Joleee) -> Suppression au redémarrage.
C:\WINDOWS\system32\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Application Data\gema\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Local Settings\Temp\msdubmnax.pif (Trojan.Downloader) -> Suppression au redémarrage.
C:\WINDOWS\BN20.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\dupont\Application Data\gema\gema.exe (Trojan.VUPX.PTI1) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0020895.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023064.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023773.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0023986.exe (Backdoor.Hupigon) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{E7537766-CFDB-4A4D-8A5A-195B03DC3CAF}\RP213\A0024010.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\utilman.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\ctfmon.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\smbinst.exe (Backdoor.Hupigon) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\svchost.exe (FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\system32\dllcache\utilman.exe (Trojan.FakeMS) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\dupont\Application Data\updates\updates.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
c:\windows\explorer.exe:userini.exe (Rootkit.ADS) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
beuss00 Messages postés 10 Statut Membre
 
merci a vous d'avance de votre aide, car ce cheval de troie est insistant et si je ne scanne pas mon ordinateur tout les jours il progresse à grande vitesse ...
0
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 331
 
Bonjour,

La base viral de MBAM n'est pas à jour. On verra cela plus tard

Tu vas faire ceci:

* Télécharge sur le bureau RogueKiller (par tigzy)
* Quitte tous les programmes en cours
* Lance RogueKiller.exe.
* Attendre la fin du Prescan ...
* Clique sur Scan.
* A la fin du scan clique sur Suppression.
* Clique sur Rapport. Copie et colle le rapport dans ta réponse

Smart
0
beuss00 Messages postés 10 Statut Membre
 
voila le rapport roguekiller :

RogueKiller V7.3.2 [20/03/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: dupont [Droits d'admin]
Mode: Suppression -- Date: 26/03/2012 17:26:27

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 4 ¤¤¤
[SUSP PATH] HKUS\.DEFAULT[...]\Run : tydhlsuk (C:\Documents and Settings\dupont\tydhlsuk.exe) -> DELETED
[SUSP PATH] HKUS\.DEFAULT[...]\Run : System Windows Share ("C:\WINDOWS\upupet.dll",Init) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[APPINIT_DLL] HKLM\[...]\Windows : AppInit_DLLs (C:\WINDOWS\logsrvms.dll) -> REPLACED ()

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (Unknown @ 0xB87135B4)
SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (Unknown @ 0xB871356E)
SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (Unknown @ 0xB87135BE)
SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (Unknown @ 0xB8713564)
SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (Unknown @ 0xB8713573)
SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (Unknown @ 0xB871357D)
SSDT[68] : NtDuplicateObject @ 0x805BE008 -> HOOKED (Unknown @ 0xB87135AF)
SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (Unknown @ 0xB8713582)
SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (Unknown @ 0xB8713550)
SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (Unknown @ 0xB8713555)
SSDT[177] : NtQueryValueKey @ 0x80622314 -> HOOKED (Unknown @ 0xB87135D7)
SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (Unknown @ 0xB871358C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D76 -> HOOKED (Unknown @ 0xB87135C8)
SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (Unknown @ 0xB8713587)
SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (Unknown @ 0xB87135C3)
SSDT[237] : NtSetSecurityObject @ 0x805C062E -> HOOKED (Unknown @ 0xB87135CD)
SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (Unknown @ 0xB8713578)
SSDT[255] : NtSystemDebugControl @ 0x806180BA -> HOOKED (Unknown @ 0xB87135D2)
SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (Unknown @ 0xB871355F)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xB87135E6)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xB87135EB)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 jL.chura.pl
127.0.0.1 localhost
::1 localhost
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
127.0.0.1 adobeereg.com
127.0.0.1 Registration
127.0.0.1 3dns.adobe.com
[...]

¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD5000AAKX-001CA0 +++++
--- User ---
[MBR] 9d45dc206d3292550540b201445de20d
[BSP] f9d0567288c1eafa17fa7c509337eb96 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
User = LL2 ... OK!

+++++ PhysicalDrive1: WD 5000AAV External USB Device +++++
--- User ---
[MBR] 10f4c6d5f0de362c428f4c879ce9bb25
[BSP] fc45d3339d4e5bcc623e3589fee50e70 : Windows XP MBR Code
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 63 | Size: 476937 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 331
 
Tu as téléchargé un crack pour Adobe (surement photoshop) ?
Ne t'étonne pas d'être infecté ==>
Les dangers des cracks

Relance Malwarebytes, fais la mis à jour (normalement c'est proposé) refais un scan complet et poste le rapport

Smart
0
beuss00
 
Oui "adobe première" pour le coup ... merci pour le lien très instructif

je ne suis pas sur la machine infecté actuellement je reposte le rapport dès que je suis sur ce poste

merci a toi en tout cas
0
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 331
 
OK

Smart
0