Virus suite a plantage..aidez moi svp

Résolu/Fermé
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 - 15 mai 2012 à 07:41
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 18 mai 2012 à 15:31
Bonjour,

suite à plusieurs plantages successifs j'ai fais une analyse avec Antivir et il m'a trouvé un truc.. pouvez vous m'aider à supprimer cette m... svp ?


merci d'avance..




Avira AntiVir Personal
Date de création du fichier de rapport : mardi 15 mai 2012 01:22

La recherche porte sur 3698352 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : HOME

Informations de version :
BUILD.DAT : 10.2.0.165 35934 Bytes 30/01/2012 15:45:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 05:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 13:09:00
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 11:23:12
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 13:43:24
VBASE005.VDF : 7.11.29.136 2166272 Bytes 10/05/2012 22:10:56
VBASE006.VDF : 7.11.29.137 2048 Bytes 10/05/2012 22:10:56
VBASE007.VDF : 7.11.29.138 2048 Bytes 10/05/2012 22:10:56
VBASE008.VDF : 7.11.29.139 2048 Bytes 10/05/2012 22:10:56
VBASE009.VDF : 7.11.29.140 2048 Bytes 10/05/2012 22:10:56
VBASE010.VDF : 7.11.29.141 2048 Bytes 10/05/2012 22:10:56
VBASE011.VDF : 7.11.29.142 2048 Bytes 10/05/2012 22:10:57
VBASE012.VDF : 7.11.29.143 2048 Bytes 10/05/2012 22:10:57
VBASE013.VDF : 7.11.29.144 2048 Bytes 10/05/2012 22:10:57
VBASE014.VDF : 7.11.30.3 198144 Bytes 14/05/2012 16:46:17
VBASE015.VDF : 7.11.30.4 2048 Bytes 14/05/2012 16:46:17
VBASE016.VDF : 7.11.30.5 2048 Bytes 14/05/2012 16:46:17
VBASE017.VDF : 7.11.30.6 2048 Bytes 14/05/2012 16:46:17
VBASE018.VDF : 7.11.30.7 2048 Bytes 14/05/2012 16:46:17
VBASE019.VDF : 7.11.30.8 2048 Bytes 14/05/2012 16:46:18
VBASE020.VDF : 7.11.30.9 2048 Bytes 14/05/2012 16:46:18
VBASE021.VDF : 7.11.30.10 2048 Bytes 14/05/2012 16:46:18
VBASE022.VDF : 7.11.30.11 2048 Bytes 14/05/2012 16:46:18
VBASE023.VDF : 7.11.30.12 2048 Bytes 14/05/2012 16:46:18
VBASE024.VDF : 7.11.30.13 2048 Bytes 14/05/2012 16:46:18
VBASE025.VDF : 7.11.30.14 2048 Bytes 14/05/2012 16:46:18
VBASE026.VDF : 7.11.30.15 2048 Bytes 14/05/2012 16:46:18
VBASE027.VDF : 7.11.30.16 2048 Bytes 14/05/2012 16:46:18
VBASE028.VDF : 7.11.30.17 2048 Bytes 14/05/2012 16:46:18
VBASE029.VDF : 7.11.30.18 2048 Bytes 14/05/2012 16:46:18
VBASE030.VDF : 7.11.30.19 2048 Bytes 14/05/2012 16:46:18
VBASE031.VDF : 7.11.30.24 28672 Bytes 14/05/2012 16:46:18
Version du moteur : 8.2.10.64
AEVDF.DLL : 8.1.2.2 106868 Bytes 26/10/2011 13:44:37
AESCRIPT.DLL : 8.1.4.19 455034 Bytes 11/05/2012 22:11:08
AESCN.DLL : 8.1.8.2 131444 Bytes 28/01/2012 18:09:43
AESBX.DLL : 8.2.5.5 606579 Bytes 12/03/2012 18:58:13
AERDL.DLL : 8.1.9.15 639348 Bytes 09/10/2011 22:00:09
AEPACK.DLL : 8.2.16.13 807287 Bytes 11/05/2012 22:11:08
AEOFFICE.DLL : 8.1.2.28 201082 Bytes 27/04/2012 19:19:51
AEHEUR.DLL : 8.1.4.25 4788598 Bytes 11/05/2012 22:11:06
AEHELP.DLL : 8.1.21.0 254326 Bytes 11/05/2012 22:11:00
AEGEN.DLL : 8.1.5.28 422260 Bytes 27/04/2012 19:19:46
AEEXP.DLL : 8.1.0.36 82292 Bytes 11/05/2012 22:11:08
AEEMU.DLL : 8.1.3.0 393589 Bytes 21/04/2011 05:55:02
AECORE.DLL : 8.1.25.6 201078 Bytes 21/03/2012 07:07:20
AEBB.DLL : 8.1.1.0 53618 Bytes 21/04/2011 05:55:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, F:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : mardi 15 mai 2012 01:22

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :
Processus de recherche 'vssvc.exe' - '38' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '68' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '63' module(s) sont contrôlés
Processus de recherche 'cdbxpp.exe' - '97' module(s) sont contrôlés
Processus de recherche 'iPodService.exe' - '31' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '96' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '63' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés
Processus de recherche 'NMSAccessU.exe' - '16' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '31' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '28' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '60' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '57' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '47' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '55' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '94' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '21' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '32' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '152' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '44' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '17' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '53' module(s) sont contrôlés
Processus de recherche 'services.exe' - '29' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '68' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '461' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\Documents and Settings\Administrateur\Mes documents\downloads\DriverDetective.rar
[0] Type d'archive: RAR
--> setup.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
Recherche débutant dans 'D:\'
Recherche débutant dans 'F:\' <samsung500>

Début de la désinfection :
C:\Documents and Settings\Administrateur\Mes documents\downloads\DriverDetective.rar
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52de4f63.qua' !


Fin de la recherche : mardi 15 mai 2012 07:37
Temps nécessaire: 1:04:08 Heure(s)

La recherche a été effectuée intégralement

8828 Les répertoires ont été contrôlés
348437 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
348436 Fichiers non infectés
8988 Les archives ont été contrôlées
0 Avertissements
1 Consignes
294272 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés




10 réponses

Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
16 mai 2012 à 19:49
Re,

* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message

@+

2
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
16 mai 2012 à 23:59
voici le rapport :

RogueKiller V7.4.4 [08/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Recherche -- Date: 16/05/2012 23:58:37

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 7 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> FOUND
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> FOUND
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> FOUND

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC518 -> HOOKED (Unknown @ 0xBA7CF39C)
SSDT[41] : NtCreateKey @ 0x806237B2 -> HOOKED (Unknown @ 0xBA7CF356)
SSDT[53] : NtCreateThread @ 0x805D1000 -> HOOKED (Unknown @ 0xBA7CF34C)
SSDT[63] : NtDeleteKey @ 0x80623C42 -> HOOKED (Unknown @ 0xBA7CF35B)
SSDT[65] : NtDeleteValueKey @ 0x80623E12 -> HOOKED (Unknown @ 0xBA7CF365)
SSDT[98] : NtLoadKey @ 0x806259AE -> HOOKED (Unknown @ 0xBA7CF36A)
SSDT[177] : NtQueryValueKey @ 0x806219EA -> HOOKED (Unknown @ 0xBA7CF3BF)
SSDT[193] : NtReplaceKey @ 0x8062585E -> HOOKED (Unknown @ 0xBA7CF374)
SSDT[204] : NtRestoreKey @ 0x8062516A -> HOOKED (Unknown @ 0xBA7CF36F)
SSDT[213] : NtSetContextThread @ 0x805D1722 -> HOOKED (Unknown @ 0xBA7CF3AB)
SSDT[237] : NtSetSecurityObject @ 0x805C0616 -> HOOKED (Unknown @ 0xBA7CF3B5)
SSDT[247] : NtSetValueKey @ 0x80621D38 -> HOOKED (Unknown @ 0xBA7CF360)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7CF3CE)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7CF3D3)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST316081 2AS SCSI Disk Device +++++
--- User ---
[MBR] 16d913b870ca8c16063854bd26d7a6a8
[BSP] 0e3d369056b09552be6583431be47da5 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76002 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 155653785 | Size: 76614 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive1: SAMSUNG HD501LJ SCSI Disk Device +++++
--- User ---
[MBR] 4af3ff99c16f83d4377f98fa13260ede
[BSP] 2eacd9d5c629f1cebfa10cafd84d670c : Windows XP MBR Code
Partition table:
0 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 16065 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[1].txt >>
RKreport[1].txt
0
killian20 Messages postés 398 Date d'inscription lundi 2 avril 2012 Statut Membre Dernière intervention 19 février 2020 85
15 mai 2012 à 09:08
Salut
Comme c'est marquer dans ton rapport tu ne plus de virus
C:\Documents and Settings\Administrateur\Mes documents\downloads\DriverDetective.rar
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52de4f63.qua' !
Repasse un coup
killian
1
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
16 mai 2012 à 16:33
Salut,

Si tu veux, on peut faire un diagnostique de ton PC pour vérifier s'il existe d'autres infections!

=====================

* Télécharge ZHPDiag (de Nicolas Coolman) à partir l'un
des deux liens : Lien 1 ou Lien 2
* Lance-le, (Clic droit "exécuter en tant qu'administrateur" si tu es sous Vista/7)
* Clique sur l'icône en forme de loupe pour lancer le diagnostique
* Héberge le rapport ZHPDiag.txt de ton bureau sur : malekal.com ou cjoint.com
* Fais copier/coller le lien fourni dans ta prochaine réponse
* Aide ZHPDiag : <<< ICI >>>

@+
1
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
16 mai 2012 à 18:20
Ah c'est sympa, merci Fish66..


voici le lien pour le rapport..

http://pjjoint.malekal.com/files.php?id=ZHPDiag_20120516_v15e13p11v11k8
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
17 mai 2012 à 14:00
Re,
1/
Télécharge AdwCleaner (merci à Xplode)
Lance AdwCleaner
Clique sur le bouton [ Suppression ]
Patiente...
Poste le rapport qui apparait en fin de recherche.
(Le rapport est sauvegardé aussi sous C:\ AdwCleaner[SX].Txt)

2/
Fais la mise à jour d'Internet explorer

3/
* Télécharge Adobe reader à partir :>>>>Ce lien<<<< en décochant la case : installer McAfee Security Scan Plus (facultatif)
* Désinstalle ta version d'adobe par : ajout/suppression de programme
* Exécute le fichier téléchargé pour installation en suivant les instructions.

 Mise à jour de Java:

* Tu peux vérifier ta Console Java en cliquant sur ce lien :https://www.java.com/fr/download/uninstalltool.jsp
* Installe la nouvelle version si besoin (dans ce cas désinstalle avant l'ancienne version).

voici pour desinstaller JavaRa:  

* Télécharge ce fichier à partir ce lien : http://raproducts.org/click/click.php?id=1
* Décompresse JavaRa sur le Bureau (Clic droit > Extraire tout).
* Double-clique (clic droit "en tant qu'administrateur" pour Vista) sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis
une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.

Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.

@+
1
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
17 mai 2012 à 15:05
voici le rapport de adw cleaner, j'ai mis à jour Java par contre j'ai pas de rapport..


# AdwCleaner v1.606 - Rapport créé le 17/05/2012 à 14:25:26
# Mis à jour le 10/05/2012 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Administrateur - HOME
# Exécuté depuis : C:\Documents and Settings\Administrateur\Bureau\adwcleaner.exe
# Option [Suppression]


***** [Services] *****


***** [Fichiers / Dossiers] *****

Dossier Supprimé : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Conduit
Fichier Supprimé : C:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\mteietq8.default\searchplugins\Conduit.xml

***** [Registre] *****

Clé Supprimée : HKLM\SOFTWARE\Conduit
Clé Supprimée : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43

***** [Registre - GUID] *****

Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AFDBDDAA-5D3F-42EE-B79C-185A7020515B}

***** [Navigateurs] *****

-\\ Internet Explorer v7.0.5730.13

Remplacé : [HKCU\Software\Microsoft\Internet Explorer\Main - Start Page] = hxxp://search.conduit.com?SearchSource=10&ctid=CT2613520 --> hxxp://www.google.fr

-\\ Mozilla Firefox v12.0 (fr)

Nom du profil : default
Fichier : C:\Documents and Settings\Administrateur\Application Data\Mozilla\Firefox\Profiles\mteietq8.default\prefs.js

Supprimée : user_pref("browser.search.defaultthis.engineName", "Protection ZoneAlarm Customized Web Search");
Supprimée : user_pref("browser.search.defaulturl", "hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2613520&Sea[...]

-\\ Google Chrome v15.0.874.121

Fichier : C:\Documents and Settings\Administrateur\Local Settings\Application Data\Google\Chrome\User Data\Default\Preferences

[OK] Le fichier ne contient aucune entrée illégitime.

*************************

AdwCleaner[S1].txt - [328 octets] - [17/05/2012 14:23:44]
AdwCleaner[S2].txt - [328 octets] - [17/05/2012 14:24:48]
AdwCleaner[S3].txt - [1990 octets] - [17/05/2012 14:25:26]

########## EOF - C:\AdwCleaner[S3].txt - [2118 octets] ##########
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
18 mai 2012 à 15:31
Re,

Sois prudent et bon surf ... :-)
Si tu n'as pas de souci pense à mettre ton sujet comme résolu

@+
1
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
16 mai 2012 à 13:54
bon bah c'etait simple finalement..

merci !
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
17 mai 2012 à 08:57
Bonjour,

1/
Relance RogueKiller puis choisis "suppression" et poste le rapport stp

2/ Ensuite

/!\ ATTENTION : cette analyse peut durer quelques heures /!\

* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Lance Malwarebytes' Anti-Malware
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"

A la fin de l'analyse, si MBAM n'a rien trouvé :

* Clique sur OK, le rapport s'ouvre spontanément

Si des menaces ont été détectées :

* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"

* Copie/colle le rapport dans le prochain message


Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.

@+
0
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
17 mai 2012 à 13:41
salut fish66,

RogueKiller V7.4.4 [08/05/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: Administrateur [Droits d'admin]
Mode: Suppression -- Date: 17/05/2012 12:11:26

¤¤¤ Processus malicieux: 0 ¤¤¤

¤¤¤ Entrees de registre: 7 ¤¤¤
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REPLACED (0)
[HJ] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REPLACED (1)
[HJ] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REPLACED (1)

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver: [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC518 -> HOOKED (Unknown @ 0xBA7CF284)
SSDT[41] : NtCreateKey @ 0x806237B2 -> HOOKED (Unknown @ 0xBA7CF23E)
SSDT[53] : NtCreateThread @ 0x805D1000 -> HOOKED (Unknown @ 0xBA7CF234)
SSDT[63] : NtDeleteKey @ 0x80623C42 -> HOOKED (Unknown @ 0xBA7CF243)
SSDT[65] : NtDeleteValueKey @ 0x80623E12 -> HOOKED (Unknown @ 0xBA7CF24D)
SSDT[98] : NtLoadKey @ 0x806259AE -> HOOKED (Unknown @ 0xBA7CF252)
SSDT[177] : NtQueryValueKey @ 0x806219EA -> HOOKED (Unknown @ 0xBA7CF2A7)
SSDT[193] : NtReplaceKey @ 0x8062585E -> HOOKED (Unknown @ 0xBA7CF25C)
SSDT[204] : NtRestoreKey @ 0x8062516A -> HOOKED (Unknown @ 0xBA7CF257)
SSDT[213] : NtSetContextThread @ 0x805D1722 -> HOOKED (Unknown @ 0xBA7CF293)
SSDT[237] : NtSetSecurityObject @ 0x805C0616 -> HOOKED (Unknown @ 0xBA7CF29D)
SSDT[247] : NtSetValueKey @ 0x80621D38 -> HOOKED (Unknown @ 0xBA7CF248)
S_SSDT[549] : Unknown -> HOOKED (Unknown @ 0xBA7CF2B6)
S_SSDT[552] : Unknown -> HOOKED (Unknown @ 0xBA7CF2BB)

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST316081 2AS SCSI Disk Device +++++
--- User ---
[MBR] 16d913b870ca8c16063854bd26d7a6a8
[BSP] 0e3d369056b09552be6583431be47da5 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76002 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 155653785 | Size: 76614 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

+++++ PhysicalDrive1: SAMSUNG HD501LJ SCSI Disk Device +++++
--- User ---
[MBR] 4af3ff99c16f83d4377f98fa13260ede
[BSP] 2eacd9d5c629f1cebfa10cafd84d670c : Windows XP MBR Code
Partition table:
0 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 16065 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
0
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
17 mai 2012 à 13:42
Malwarebytes Anti-Malware 1.61.0.1400
www.malwarebytes.org

Version de la base de données: v2012.05.17.02

Windows XP Service Pack 3 x86 NTFS
Internet Explorer 7.0.5730.13
Administrateur :: HOME [administrateur]

17/05/2012 12:19:26
mbam-log-2012-05-17 (12-19-26).txt

Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 277347
Temps écoulé: 1 heure(s), 7 minute(s), 6 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)

Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Données: 1 -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 5
HKCU\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoSMHelp (PUM.Hijack.Help) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|NoDrives (PUM.Hijack.Drives) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès

Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)

Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)

(fin)
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
17 mai 2012 à 15:36
Re,
1/
Est ce que tu as effectué toutes les procédures déjà indiquées ?

2/
Lance ZHPDiag depuis le bureau et prépare stp un nouveau

rapport ZHPDiag (à héberger)

@+
0
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
17 mai 2012 à 16:47
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
Modifié par Fish66 le 17/05/2012 à 17:42
Re,

* Oui, c'est mieux d'utiliser FireFox, mais pour empêcher totalement les failles de sécurité il est conseillé de mettre à jour ton navigateur IE .
*Un peu de lecture : pourquoi maintenir son navigateur à jour
* Est ce que tu as mis à jour Adobe reader ?

@+
_ _ _ Fish66_ _ _ I''"""""I_ _ membre contributeur sécurité_ _I''"""""I_ _ _
¤¤¤ Le meilleur remède pour tous les problèmes, c'est la patience.... ¤¤¤
0
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
18 mai 2012 à 01:27
IE 8 à jour c'est bon..
et pour Adobe reader c'est ok.

merci beaucoup.

Je peux effacer tout ce que j'ai installer ( ZHP, RogueKiller, AdwCleaner) ?
0
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 1 318
18 mai 2012 à 06:17
Bonjour,

De rien :-)

Je peux effacer tout ce que j'ai installer ( ZHP, RogueKiller, AdwCleaner) ?

Oui, on va lancer Delfix pour désinstaller tous les outils de désinfection!
================================
Copie tout le texte présent en gras ci-dessous ( tu le selectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )


[HKCU\Software\toolbar]
R4 - HKCU\SOFTWARE\Microsoft\Internet Explorer\PhishingFilter,Enabled = 0 => Infection Rogue (Possible)

FirewallRAZ
EmptyTemp
EmptyFlash



Puis Lance ZHPFix depuis le raccourci du bureau .

* Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

* Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

Clique sur le bouton GO

Copie/Colle le rapport à l'écran dans ton prochain message.

====================================

Pour finir :

Updatechecker :

Téléchage updatechecker pour t'indiquer les logiciels qui ne sont pas à jour et te permet aussi d'effectuer ces mises à jour
===========================================
**Nettoyage

Suppression des outils de désinfections:
* Télécharge  Delfix   sur ton bureau.          
* Lance le, tape suppression puis valide          
* Patiente pendant le scan jusqu'à l'ouverture du rapport.          
* Copie/Colle le contenu du rapport dans ta prochaine réponse.          
Note : Le rapport se trouve également sous C:\DelFix.txt          
* Tu peux le desinstaller          

===========================================         
<code>Défragmentation : :

Défragmente tes disques dur par defraggler
===========================================

Nettoyage des fichiers et des clés de registre :

* Télécharge et installe CCleaner version Slim
* Lance-le.(clic droit "en tant qu'administrateur" pour Vista et Seven) Va dans Options puis
* Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse .
** Aide ici : https://www.malekal.com/tutoriel-ccleaner/
Tu peux utiliser Ccleaner une fois par semaine

===========================================
Purger les points de restauration système:


* Désactive et réactive la restauration de système en suivant les procédures indiquées dans ces liens :

Windows XP

Windows Vista

Windows 7

* Après avoir vidé la restauration du système, il est nécessaire de créer un nouveau point de restauration ...

===========================================
Conseils :
1/ Je te conseille d'utiliser le navigateur Firefox et d'installer les modules
complémentaires WOT pour t'indiquer les fichiers douteux et Adblock plus pour bloquer les publicités...

2/ Aussi tu peux garder Malwarebytes et l'utiliser aussi une fois par semaine.

3/ Un peu de lecture :
* Les dangers du Peer-To-Peer, Emule etc..
* Comment Sécuriser son ordinateur...
*Pourquoi et comment je me fais infecter

@+
0
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
18 mai 2012 à 10:55
Rapport de ZHPFix 1.2.05 par Nicolas Coolman, Update du 30/04/2012
Fichier d'export Registre : C:\ZHP\ZHPExportRegistry-18-05-2012-10-55-17.txt
Run by Administrateur at 18/05/2012 10:55:17
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Web site : http://nicolascoolman.skyrock.com/

========== Clé(s) du Registre ==========
SUPPRIME Key*: HKCU\Software\toolbar

========== Valeur(s) du Registre ==========
SUPPRIME FirewallRaz (SP) : %windir%\Network Diagnostic\xpnetdiag.exe
SUPPRIME FirewallRaz (SP) : %windir%\system32\sessmgr.exe
SUPPRIME FirewallRaz (SP) : C:\Program Files\REALTEK\11n USB Wireless LAN Utility\RtWLan.exe
SUPPRIME FirewallRaz (SP) : C:\Program Files\SFR\Media Center\httpd\httpd.exe
SUPPRIME FirewallRaz (DP) : %windir%\Network Diagnostic\xpnetdiag.exe
SUPPRIME FirewallRaz (DP) : %windir%\system32\sessmgr.exe
Aucune valeur présente dans la clé d'exception du registre (FirewallRaz)

========== Elément(s) de donnée du Registre ==========
SUPPRIME PhishingFilter Value: Enabled = 0

========== Dossier(s) ==========
SUPPRIME Temporaires Windows:
SUPPRIME Flash Cookies:

========== Fichier(s) ==========
SUPPRIME Temporaires Windows:
SUPPRIME Flash Cookies:


========== Récapitulatif ==========
1 : Clé(s) du Registre
7 : Valeur(s) du Registre
1 : Elément(s) de donnée du Registre
2 : Dossier(s)
2 : Fichier(s)


End of clean in 00mn 01s

========== Chemin de fichier rapport ==========
C:\ZHP\ZHPFix[R1].txt - 18/05/2012 10:55:17 [1479]
0
feshnou92 Messages postés 222 Date d'inscription mercredi 21 février 2007 Statut Membre Dernière intervention 22 avril 2013 12
18 mai 2012 à 11:22
# DelFix v8.8 - Rapport créé le 18/05/2012 à 11:22:45
# Mis à jour le 12/02/12 par Xplode
# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)
# Nom d'utilisateur : Administrateur - HOME (Administrateur)
# Exécuté depuis : C:\Documents and Settings\Administrateur\Bureau\delfix.exe
# Option [Suppression]


~~~~~~ Dossiers(s) ~~~~~~

Supprimé : C:\ZHP
Supprimé : C:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP
Supprimé : C:\Documents and Settings\Administrateur\Bureau\RK_Quarantine
Supprimé : C:\Program Files\ZHPDiag

~~~~~~ Fichier(s) ~~~~~~

Supprimé : C:\AdwCleaner[S1].txt
Supprimé : C:\AdwCleaner[S2].txt
Supprimé : C:\AdwCleaner[S3].txt
Supprimé : C:\Documents and Settings\Administrateur\Bureau\adwcleaner.exe
Supprimé : C:\Documents and Settings\Administrateur\Bureau\RogueKiller.exe
Supprimé : C:\Documents and Settings\Administrateur\Bureau\ZHPDiag2.exe
Supprimé : C:\Documents and Settings\Administrateur\Bureau\ZHPFixReport.txt
Supprimé : C:\Documents and Settings\Administrateur\Mes documents\Downloads\JavaRa.zip
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPDiag.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\ZHPFix.lnk
Supprimé : C:\Documents and Settings\All Users\Bureau\MBRCheck.lnk

~~~~~~ Registre ~~~~~~

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\Start Menu2\Programs\ZHP
Clé Supprimée : HKLM\SOFTWARE\AdwCleaner
Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

~~~~~~ Autres ~~~~~~

-> Prefetch Vidé

*************************

DelFix[S1].txt - [1632 octets] - [18/05/2012 11:22:45]

########## EOF - C:\DelFix[S1].txt - [1756 octets] ##########
0