Trojan
Résolu/Fermé
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
-
16 juin 2012 à 12:43
Utilisateur anonyme - 16 juin 2012 à 23:12
Utilisateur anonyme - 16 juin 2012 à 23:12
A voir également:
- Trojan
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Trojan win32 - Forum Virus
- Csrss.exe trojan - Forum Virus
- Csrss.exe : processus suspect/virus ? - Forum Virus
- Trojan agent ✓ - Forum Virus
21 réponses
Utilisateur anonyme
16 juin 2012 à 13:26
16 juin 2012 à 13:26
Bonjour
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
Serveur N°2
Ou
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé, dé zippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme. Sous Vista ou Seven clic droit « exécuter en tant que administrateur »
Clique sur la loupe pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien :
http://pjjoint.malekal.com/
https://www.cjoint.com/
Clique sur Parcourir et cherche le répertoire où est installé ZHPDiag (en général C:\Program Files\ZHPDiag).
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 13:46
16 juin 2012 à 13:46
Bonjour Guillaume5188,
Voici le rapport:
L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120616_l11s10i11y13s9
Merci pour l'aide
Voici le rapport:
L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120616_l11s10i11y13s9
Merci pour l'aide
Utilisateur anonyme
16 juin 2012 à 13:54
16 juin 2012 à 13:54
Re
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 14:02
16 juin 2012 à 14:02
J'ai telechargé ce emsisoft, mais pas encore installé. Je suis sensé l'utiliser comme antivirus? Ne dois je pas d'abord effacer le Panda.
Je prefere attendre la reponse de guillaume5188 avant de continuer pour ne pas melanger, mais merci quand meme.
Je prefere attendre la reponse de guillaume5188 avant de continuer pour ne pas melanger, mais merci quand meme.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 15:05
16 juin 2012 à 15:05
Bonjour Guillaume5188,
Je m'excuse: je n'avais pas vu le message d'avant.
Voilà le rapport:
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Recherche -- Date: 16/06/2012 14:48:31
¤¤¤ Processus malicieux: 3 ¤¤¤
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
¤¤¤ Entrees de registre: 16 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKCU\[...]\Run : pvb0nvuvutbv (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Antivirus Protection 2012 SH (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[Rans.Gendarm] HKLM\[...]\Run : IntelAgent (C:\WINDOWS\Temp\temp68.exe) -> FOUND
[Rans.Gendarm] HKLM\[...]\Run : IntelAgent (C:\WINDOWS\Temp\temp68.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : pvb0nvuvutbv (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : Antivirus Protection 2012 SH (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : AudioPluginManager (C:\Documents and Settings\user\Application Data\128DED.exe) -> FOUND
[ROGUE ST] HKLM\[...]\Policies\Explorer\Run : 40160 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmna.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Policies\Explorer\Run : AudioPluginManager (C:\Documents and Settings\user\Application Data\128DED.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HIDDEN VAL] HKCU\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> FOUND
[HIDDEN VAL] HKLM\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
94.63.147.24 www.google.com
94.63.147.25 www.bing.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM160HC +++++
--- User ---
[MBR] dc305faa6234f732420e6581abf183fa
[BSP] 1d7260daeb87298de24d4de7aecf8f63 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 26002 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 53252640 | Size: 126622 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
à +
Je m'excuse: je n'avais pas vu le message d'avant.
Voilà le rapport:
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Recherche -- Date: 16/06/2012 14:48:31
¤¤¤ Processus malicieux: 3 ¤¤¤
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
¤¤¤ Entrees de registre: 16 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKCU\[...]\Run : pvb0nvuvutbv (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Run : Antivirus Protection 2012 SH (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[Rans.Gendarm] HKLM\[...]\Run : IntelAgent (C:\WINDOWS\Temp\temp68.exe) -> FOUND
[Rans.Gendarm] HKLM\[...]\Run : IntelAgent (C:\WINDOWS\Temp\temp68.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : pvb0nvuvutbv (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Run : Antivirus Protection 2012 SH (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> FOUND
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : AudioPluginManager (C:\Documents and Settings\user\Application Data\128DED.exe) -> FOUND
[ROGUE ST] HKLM\[...]\Policies\Explorer\Run : 40160 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmna.exe) -> FOUND
[SUSP PATH] HKUS\S-1-5-21-2052111302-746137067-1957994488-1004[...]\Policies\Explorer\Run : AudioPluginManager (C:\Documents and Settings\user\Application Data\128DED.exe) -> FOUND
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
[HIDDEN VAL] HKCU\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> FOUND
[HIDDEN VAL] HKLM\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> FOUND
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
94.63.147.24 www.google.com
94.63.147.25 www.bing.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM160HC +++++
--- User ---
[MBR] dc305faa6234f732420e6581abf183fa
[BSP] 1d7260daeb87298de24d4de7aecf8f63 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 26002 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 53252640 | Size: 126622 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1].txt >>
RKreport[1].txt
à +
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 15:07
16 juin 2012 à 15:07
PS: en manipulant, j'ai lancé le emsisoft au lieu de Roguekiller. je l'ai stopé des que je l'ai remarqué.
Utilisateur anonyme
16 juin 2012 à 15:18
16 juin 2012 à 15:18
Re
Tu relances Roguekiller option Suppression et ensuite Host RAZ
Tu me postes ces deux rapports;merci
@+
Tu relances Roguekiller option Suppression et ensuite Host RAZ
Tu me postes ces deux rapports;merci
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 15:33
16 juin 2012 à 15:33
Rebonjour,
Voilà le premier rapport: celui apres la suppression:
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Suppression -- Date: 16/06/2012 15:27:41
¤¤¤ Processus malicieux: 4 ¤¤¤
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> DELETED
[SUSP PATH] HKCU\[...]\Run : pvb0nvuvutbv (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Antivirus Protection 2012 SH (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> DELETED
[Rans.Gendarm] HKLM\[...]\Run : IntelAgent (C:\WINDOWS\Temp\temp68.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : AudioPluginManager (C:\Documents and Settings\user\Application Data\128DED.exe) -> DELETED
[ROGUE ST] HKLM\[...]\Policies\Explorer\Run : 40160 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmna.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HIDDEN VAL] HKCU\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> DELETED
[HIDDEN VAL] HKLM\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
94.63.147.24 www.google.com
94.63.147.25 www.bing.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM160HC +++++
--- User ---
[MBR] dc305faa6234f732420e6581abf183fa
[BSP] 1d7260daeb87298de24d4de7aecf8f63 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 26002 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 53252640 | Size: 126622 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Et voici le second, apres le HostRaz:
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: HOSTS RAZ -- Date: 16/06/2012 15:29:26
¤¤¤ Processus malicieux: 4 ¤¤¤
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
94.63.147.24 www.google.com
94.63.147.25 www.bing.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Merci
Voilà le premier rapport: celui apres la suppression:
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: Suppression -- Date: 16/06/2012 15:27:41
¤¤¤ Processus malicieux: 4 ¤¤¤
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
¤¤¤ Entrees de registre: 10 ¤¤¤
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> DELETED
[SUSP PATH] HKCU\[...]\Run : pvb0nvuvutbv (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : Antivirus Protection 2012 SH (C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Run : {9CA6FC18-F187-822F-4E35-34BB786B9BBE} ("C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe") -> DELETED
[Rans.Gendarm] HKLM\[...]\Run : IntelAgent (C:\WINDOWS\Temp\temp68.exe) -> DELETED
[SUSP PATH] HKCU\[...]\Policies\Explorer\Run : AudioPluginManager (C:\Documents and Settings\user\Application Data\128DED.exe) -> DELETED
[ROGUE ST] HKLM\[...]\Policies\Explorer\Run : 40160 (C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msdubmna.exe) -> DELETED
[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)
[HIDDEN VAL] HKCU\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> DELETED
[HIDDEN VAL] HKLM\[...]\Run : dplaysvr (C:\Documents and Settings\user\Application Data\dplaysvr.exe) -> DELETED
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Infection : Rans.Gendarm ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
94.63.147.24 www.google.com
94.63.147.25 www.bing.com
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: SAMSUNG HM160HC +++++
--- User ---
[MBR] dc305faa6234f732420e6581abf183fa
[BSP] 1d7260daeb87298de24d4de7aecf8f63 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 26002 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 53252640 | Size: 126622 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
Et voici le second, apres le HostRaz:
RogueKiller V7.5.4 [07/06/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: user [Droits d'admin]
Mode: HOSTS RAZ -- Date: 16/06/2012 15:29:26
¤¤¤ Processus malicieux: 4 ¤¤¤
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
[SUSP PATH] dplayx.dll -- C:\Documents and Settings\user\Application Data\dplayx.dll -> UNLOADED
¤¤¤ Driver: [CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
94.63.147.24 www.google.com
94.63.147.25 www.bing.com
¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost
Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt
Merci
Utilisateur anonyme
16 juin 2012 à 15:35
16 juin 2012 à 15:35
Re
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
Télécharge Malwaresbytes anti malware ici
http://www.malwarebytes.org/mbam.php
Bouton »Download free version »
* Installe le (choisis bien "français" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/
* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
(cela dis, il est très simple d'utilisation).
relance Malwaresbytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
* Lance Malwarebyte's. Sous Vista et Seven (clic droit de la souris « exécuter en tant que administrateur »)
*Procèdes à une mise à jour
*Fais un examen dit "Complet"
--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "Afficher les résultats" " .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " supprimer la sélection " .
Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwaresbytes, le dernier en date)
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 16:11
16 juin 2012 à 16:11
Rebonjour,
1- Je viens d'avoir une fenetre de malwarebytes anti malware qui s'ouvre avec ce message:
malwarebytes anti malware a detecté qu'un processus malicieux essaie de demarrer et a bloqué la tentative d'execution. choisissez une option ci- dessous: quarantaine ignorer ou desactiver la protection.
Je dois choisir avant de lancer le programme?
2- Comment je peux savoir s'il me manque "COMCTL32.OCX"?
Merci
1- Je viens d'avoir une fenetre de malwarebytes anti malware qui s'ouvre avec ce message:
malwarebytes anti malware a detecté qu'un processus malicieux essaie de demarrer et a bloqué la tentative d'execution. choisissez une option ci- dessous: quarantaine ignorer ou desactiver la protection.
Je dois choisir avant de lancer le programme?
2- Comment je peux savoir s'il me manque "COMCTL32.OCX"?
Merci
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 21:55
16 juin 2012 à 21:55
Bonjour Guillaume5188,
C'etait tres long... l'ordi à "bugué" la premiere fois. Je l'ai eteint puis rallumé, à été obligé de mettre le fameux trojan en quarantaine avant de repouvoir ouvrir le logiciel. Au final il y'avait 33 intrus! Je comprend pourquoi l'ordi me faisait des "infarctus"...
J'ai deux rapports. Voici le premier:
2012/06/16 16:06:01 +0200 USER-UU3BGSXS16 user MESSAGE Starting protection
2012/06/16 16:06:10 +0200 USER-UU3BGSXS16 user MESSAGE Protection started successfully
2012/06/16 16:06:13 +0200 USER-UU3BGSXS16 user MESSAGE Starting IP protection
2012/06/16 16:06:47 +0200 USER-UU3BGSXS16 user MESSAGE IP Protection started successfully
2012/06/16 16:13:04 +0200 USER-UU3BGSXS16 user MESSAGE Executing scheduled update: Daily
2012/06/16 16:13:07 +0200 USER-UU3BGSXS16 user MESSAGE Database already up-to-date
2012/06/16 16:51:58 +0200 USER-UU3BGSXS16 user MESSAGE Starting protection
2012/06/16 16:52:23 +0200 USER-UU3BGSXS16 user MESSAGE Protection started successfully
2012/06/16 16:52:26 +0200 USER-UU3BGSXS16 user MESSAGE Starting IP protection
2012/06/16 16:52:41 +0200 USER-UU3BGSXS16 user MESSAGE IP Protection started successfully
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent QUARANTINE
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:21 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:23 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:02:25 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:02:27 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:11:31 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:17:18 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:24:49 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:35:22 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 20:49:28 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 21:08:07 +0200 USER-UU3BGSXS16 user MESSAGE Starting protection
2012/06/16 21:08:35 +0200 USER-UU3BGSXS16 user MESSAGE Protection started successfully
2012/06/16 21:08:39 +0200 USER-UU3BGSXS16 user MESSAGE Starting IP protection
2012/06/16 21:08:57 +0200 USER-UU3BGSXS16 user MESSAGE IP Protection started successfully
Et voici le second:
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.06.16.05
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
user :: USER-UU3BGSXS16 [administrateur]
Protection: Activé
16/06/2012 17:00:59
mbam-log-2012-06-16 (17-00-59).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 420415
Temps écoulé: 3 heure(s), 46 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Antivirus Protection 2012 (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{9CA6FC18-F187-822F-4E35-34BB786B9BBE} (Trojan.Agent) -> Données: "C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe" -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 2
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012 (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012 (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 29
C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Local Settings\Temp\msdubmna.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\128DED.exe (Trojan.Krypt) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\dplaysvr.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Sun\Java\Deployment\cache\6.0\53\353d275-274cd385 (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\SoftonicDownloader_pour_avira-antivir-rescue-system.exe (PUP.ToolbarDownloader) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\128DED.exe.vir (Trojan.Krypt) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\dplayx.dll.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\esxeovs.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\msdubmna.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\securityhelper.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\temp68.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\7F.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\8.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\8B.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\9.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\~!#6D.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{44D51A97-4DF2-4FBF-AB56-2A3E987C1742}\RP102\A0036048.dll (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\temp68.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
D:\Mes documents\Téléchargements\ApplicationSetup.exe (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\Antivirus Protection 2012.lnk (Rogue.AntiVirusPro) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\How to Activate Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\Activate Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\Help Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\IcoActivate.ico (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\IcoHelp.ico (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\IcoUninstall.ico (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
(fin)
Merci
C'etait tres long... l'ordi à "bugué" la premiere fois. Je l'ai eteint puis rallumé, à été obligé de mettre le fameux trojan en quarantaine avant de repouvoir ouvrir le logiciel. Au final il y'avait 33 intrus! Je comprend pourquoi l'ordi me faisait des "infarctus"...
J'ai deux rapports. Voici le premier:
2012/06/16 16:06:01 +0200 USER-UU3BGSXS16 user MESSAGE Starting protection
2012/06/16 16:06:10 +0200 USER-UU3BGSXS16 user MESSAGE Protection started successfully
2012/06/16 16:06:13 +0200 USER-UU3BGSXS16 user MESSAGE Starting IP protection
2012/06/16 16:06:47 +0200 USER-UU3BGSXS16 user MESSAGE IP Protection started successfully
2012/06/16 16:13:04 +0200 USER-UU3BGSXS16 user MESSAGE Executing scheduled update: Daily
2012/06/16 16:13:07 +0200 USER-UU3BGSXS16 user MESSAGE Database already up-to-date
2012/06/16 16:51:58 +0200 USER-UU3BGSXS16 user MESSAGE Starting protection
2012/06/16 16:52:23 +0200 USER-UU3BGSXS16 user MESSAGE Protection started successfully
2012/06/16 16:52:26 +0200 USER-UU3BGSXS16 user MESSAGE Starting IP protection
2012/06/16 16:52:41 +0200 USER-UU3BGSXS16 user MESSAGE IP Protection started successfully
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent QUARANTINE
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:18 +0200 USER-UU3BGSXS16 user DETECTION C:\Documents and Settings\user\Application Data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:21 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 16:56:23 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:02:25 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:02:27 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:11:31 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:17:18 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:24:49 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 17:35:22 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 20:49:28 +0200 USER-UU3BGSXS16 user DETECTION c:\documents and settings\user\application data\dplayx.dll Trojan.Agent DENY
2012/06/16 21:08:07 +0200 USER-UU3BGSXS16 user MESSAGE Starting protection
2012/06/16 21:08:35 +0200 USER-UU3BGSXS16 user MESSAGE Protection started successfully
2012/06/16 21:08:39 +0200 USER-UU3BGSXS16 user MESSAGE Starting IP protection
2012/06/16 21:08:57 +0200 USER-UU3BGSXS16 user MESSAGE IP Protection started successfully
Et voici le second:
Malwarebytes Anti-Malware (Essai) 1.61.0.1400
www.malwarebytes.org
Version de la base de données: v2012.06.16.05
Windows XP Service Pack 3 x86 NTFS
Internet Explorer 8.0.6001.18702
user :: USER-UU3BGSXS16 [administrateur]
Protection: Activé
16/06/2012 17:00:59
mbam-log-2012-06-16 (17-00-59).txt
Type d'examen: Examen complet
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 420415
Temps écoulé: 3 heure(s), 46 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Antivirus Protection 2012 (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run|{9CA6FC18-F187-822F-4E35-34BB786B9BBE} (Trojan.Agent) -> Données: "C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe" -> Mis en quarantaine et supprimé avec succès.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 2
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012 (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012 (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 29
C:\Documents and Settings\user\Application Data\Onym\esxeovs.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\All Users\Local Settings\Temp\msdubmna.exe (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\128DED.exe (Trojan.Krypt) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\dplaysvr.exe (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\securityhelper.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Sun\Java\Deployment\cache\6.0\53\353d275-274cd385 (Trojan.Zbot) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\SoftonicDownloader_pour_avira-antivir-rescue-system.exe (PUP.ToolbarDownloader) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\128DED.exe.vir (Trojan.Krypt) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\dplayx.dll.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\esxeovs.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\msdubmna.exe.vir (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\securityhelper.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\RK_Quarantine\temp68.exe.vir (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\7F.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\8.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\8B.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\9.tmp (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Local Settings\Temp\~!#6D.tmp (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\System Volume Information\_restore{44D51A97-4DF2-4FBF-AB56-2A3E987C1742}\RP102\A0036048.dll (Trojan.Agent) -> Mis en quarantaine et supprimé avec succès.
C:\WINDOWS\Temp\temp68.exe (Trojan.FakeAlert) -> Mis en quarantaine et supprimé avec succès.
D:\Mes documents\Téléchargements\ApplicationSetup.exe (Adware.Hotbar) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Bureau\Antivirus Protection 2012.lnk (Rogue.AntiVirusPro) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\How to Activate Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\Activate Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Menu Démarrer\Programmes\Antivirus Protection 2012\Help Antivirus Protection 2012.lnk (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\IcoActivate.ico (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\IcoHelp.ico (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\user\Application Data\Antivirus Protection 2012\IcoUninstall.ico (Rogue.AVP2012) -> Mis en quarantaine et supprimé avec succès.
(fin)
Merci
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 22:21
16 juin 2012 à 22:21
Rebonjour,
Voilà le rapport: L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120616_r15i11t8f1311
à +
Voilà le rapport: L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=ZHPDiag_20120616_r15i11t8f1311
à +
Utilisateur anonyme
16 juin 2012 à 22:26
16 juin 2012 à 22:26
RE
As tu encore des soucis?
Fait de la place sur ton lecteur système
@+
As tu encore des soucis?
Fait de la place sur ton lecteur système
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 22:38
16 juin 2012 à 22:38
Rebonjour,
1- Depuis que j'ai utilisé le mode sans echec, l'ecran de l'ordi est resté comme dans le mode sans echec (tout est en grand et gros...). Comment je peux "rafiner" cet ecran
2- Je dois installer un antivirus pour ne plus reinfecter l'ordi. Connais tu un bon antivirus gratuit? J'avais telechargé "Avira antivir rescue system" (sans l'avoir installé en attendant ce que je devais faire), mais il a disparu du bureau...
3- Comment je dois faire de l'espace sur le lecteur systeme?
Un grand merci
1- Depuis que j'ai utilisé le mode sans echec, l'ecran de l'ordi est resté comme dans le mode sans echec (tout est en grand et gros...). Comment je peux "rafiner" cet ecran
2- Je dois installer un antivirus pour ne plus reinfecter l'ordi. Connais tu un bon antivirus gratuit? J'avais telechargé "Avira antivir rescue system" (sans l'avoir installé en attendant ce que je devais faire), mais il a disparu du bureau...
3- Comment je dois faire de l'espace sur le lecteur systeme?
Un grand merci
Utilisateur anonyme
16 juin 2012 à 22:44
16 juin 2012 à 22:44
Re
Le mode sans echec .
Comment as tu procédé?
Antivir est très bien
Pour faire de la place tu désinstalles des programmes
Tu disposes d'un PC dédié à Internet et non aux jeux ou autres programmes gourmands
Fait pour le mieux
@+
Le mode sans echec .
Comment as tu procédé?
Antivir est très bien
Pour faire de la place tu désinstalles des programmes
Tu disposes d'un PC dédié à Internet et non aux jeux ou autres programmes gourmands
Fait pour le mieux
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 22:55
16 juin 2012 à 22:55
Rebonjour Guillaume5188,
Pour avoir le mode sans echec, j'avais allumé l'ordinateur en meme tant que je tapotais la touche soit F6 soit F7 ou soit F8 (je ne m'en souviens plus...)
PS: Si tu as des conseils sur les programmes que je devrais enlever: les conseils sont toujours bienvenues. (J'utilise juste assez souvent les voip pour telephonner).
Merci.
Pour avoir le mode sans echec, j'avais allumé l'ordinateur en meme tant que je tapotais la touche soit F6 soit F7 ou soit F8 (je ne m'en souviens plus...)
PS: Si tu as des conseils sur les programmes que je devrais enlever: les conseils sont toujours bienvenues. (J'utilise juste assez souvent les voip pour telephonner).
Merci.
Utilisateur anonyme
16 juin 2012 à 23:02
16 juin 2012 à 23:02
Re
Le mode normal est fonctionnel?
Il te faut régler ce problème d'affichage.
Tu disposes d'Internet;donc je te mets à contribution pour traiter ce problème mineur
Tiens moi au courant;merci
@+
Le mode normal est fonctionnel?
Il te faut régler ce problème d'affichage.
Tu disposes d'Internet;donc je te mets à contribution pour traiter ce problème mineur
Tiens moi au courant;merci
@+
makz
Messages postés
154
Date d'inscription
vendredi 18 mai 2007
Statut
Membre
Dernière intervention
3 juillet 2012
16 juin 2012 à 23:05
16 juin 2012 à 23:05
Rebonjour,
je ne sais pas...
Mais ok, je vais chercher sur internet.
Encore un grand merci pour tout (et egalement pour la rapidité!)
je ne sais pas...
Mais ok, je vais chercher sur internet.
Encore un grand merci pour tout (et egalement pour la rapidité!)
Utilisateur anonyme
16 juin 2012 à 23:12
16 juin 2012 à 23:12
Re
merci de me tenir au courant
Je te propose également de mettre ce sujet en résolu si tu n'as plus de problèmes
@+
merci de me tenir au courant
Je te propose également de mettre ce sujet en résolu si tu n'as plus de problèmes
@+