"BackDoor.Tdss.565" dans "svchost.exe:1072"
RobertR
Messages postés
15
Statut
Membre
-
RobertR Messages postés 15 Statut Membre -
RobertR Messages postés 15 Statut Membre -
Bonjour,
J'ai trouvé dans le forum, les descriptions de problèmes similaires, résolues par Mr. Guillaume5188, mais car les problèmes n'était pas identiques, et les interventions proposes était trop importantes, j'ai décidé de demander, avant de les repeter.
Lors du scan de système par "DrWeb Cure it", chaque fois DrWeb détecte et "éradique" "Backdoor Tdss 565" mais cela ne l'enlève pas.
Je voudrais demander de m'aider de supprimer cette chose définitivement.
Merci.
Objet: Processus en mémoire: C\Windows\System32\svchost.exe:1072
Statut: Backdoor.Tdss.565
J'ai trouvé dans le forum, les descriptions de problèmes similaires, résolues par Mr. Guillaume5188, mais car les problèmes n'était pas identiques, et les interventions proposes était trop importantes, j'ai décidé de demander, avant de les repeter.
Lors du scan de système par "DrWeb Cure it", chaque fois DrWeb détecte et "éradique" "Backdoor Tdss 565" mais cela ne l'enlève pas.
Je voudrais demander de m'aider de supprimer cette chose définitivement.
Merci.
Objet: Processus en mémoire: C\Windows\System32\svchost.exe:1072
Statut: Backdoor.Tdss.565
A voir également:
- "BackDoor.Tdss.565" dans "svchost.exe:1072"
- Svchost.exe - Guide
- Combien y a-t-il de bateaux dans la zone de 565 pixels de large et 1400 pixels de haut à partir du coin supérieur gauche de cette image ? - Guide
- Comment faire pour avoir des pixels ✓ - Forum Jeux vidéo
- Salut la team (pixels qui apparaissent dans Illustrator) - Forum Illustrator
- OpenElement problème de zone de travail et d'aperçu - Forum Webmastering
20 réponses
Non.
TDSSKiller n'a rien detecté ("0 threats").
"DrWeb Cure it", lancé par après, a de nouveau détecté et "éradiqué" "Backdoor Tdss 565".
P.S. Chaque fois, étant "éradiqué" par "DrWeb Cureit", Backdoor.Tdss.565 reste absente jusque à la fermeture du système, et réapparaisse au redémarrage de l'ordinateur.
TDSSKiller n'a rien detecté ("0 threats").
"DrWeb Cure it", lancé par après, a de nouveau détecté et "éradiqué" "Backdoor Tdss 565".
P.S. Chaque fois, étant "éradiqué" par "DrWeb Cureit", Backdoor.Tdss.565 reste absente jusque à la fermeture du système, et réapparaisse au redémarrage de l'ordinateur.
/!\ A l'attention de ceux qui passent sur ce sujet /!\
Le logiciel qui suit n'est pas à utiliser à la légère et peut faire des dégâts s'il est mal utilisé ! Ne le faites que si un helpeur du forum qui connait bien cet outil vous l'a recommandé.
/!\ Désactive tous tes logiciels de protection (Antivirus, Antispywares) /!\
* Télécharge combofix(de sUBs) sur ton Bureau.
* Double-clique sur ComboFix.exe afin de le lancer.
* Il va te demander d'installer la console de récupération : accepte. (important en cas de problème)
/!\ Ne touche ni à la souris, ni au clavier durant le scan /!\
* Lorsque la recherche sera terminée, un rapport apparaîtra.
* Héberge le rapport C:\Combofix.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
#Si combofix ne veut pas se lancer renommes le en ccm.exe et éxécutes le en mode sans échec .
Tutoriel officiel de Combofix : Tuto Combofix
Le logiciel qui suit n'est pas à utiliser à la légère et peut faire des dégâts s'il est mal utilisé ! Ne le faites que si un helpeur du forum qui connait bien cet outil vous l'a recommandé.
/!\ Désactive tous tes logiciels de protection (Antivirus, Antispywares) /!\
* Télécharge combofix(de sUBs) sur ton Bureau.
* Double-clique sur ComboFix.exe afin de le lancer.
* Il va te demander d'installer la console de récupération : accepte. (important en cas de problème)
/!\ Ne touche ni à la souris, ni au clavier durant le scan /!\
* Lorsque la recherche sera terminée, un rapport apparaîtra.
* Héberge le rapport C:\Combofix.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
#Si combofix ne veut pas se lancer renommes le en ccm.exe et éxécutes le en mode sans échec .
Tutoriel officiel de Combofix : Tuto Combofix
J'ai scanné l'ordinateur par le ComboFix.
"Backdoor Tdss 565" est parti. Le "DrWeb Cure it" ne le detecte plus.
Merci beaucoup.
Voici le rapport:
http://pjjoint.malekal.com/files.php?id=20120905_g12h6m13r12r10
"Backdoor Tdss 565" est parti. Le "DrWeb Cure it" ne le detecte plus.
Merci beaucoup.
Voici le rapport:
http://pjjoint.malekal.com/files.php?id=20120905_g12h6m13r12r10
Le scan par ComboFix a reparé beaucoup de petites disfonctionnements partout dans l'ordinateur, que je considerais etre erreurs de configuration, et défauts de Vista.
Bon outil, merci encore une fois.
J'ai raté votre dernière instruction.
Je vais le faire tout de suite.
Bon outil, merci encore une fois.
J'ai raté votre dernière instruction.
Je vais le faire tout de suite.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Voici le rapport de RogueKiller:
RogueKiller V8.0.4 [19/09/2012] by Tigzy
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog: http://tigzyrk.blogspot.com
Operating System: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Started in : Normal mode
User : test [Admin rights]
Mode : Scan -- Date : 19/09/2012 11:04:45
¤¤¤ Bad processes : 0 ¤¤¤
¤¤¤ Registry Entries : 3 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> FOUND
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Particular Files / Folders: ¤¤¤
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U --> FOUND
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\L --> FOUND
[ZeroAccess][FILE] @ : C:\Users\test\AppData\Local\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\@ --> FOUND
[ZeroAccess][FOLDER] U : C:\Users\test\AppData\Local\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U --> FOUND
[ZeroAccess][FOLDER] L : C:\Users\test\AppData\Local\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\L --> FOUND
¤¤¤ Driver : [LOADED] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: ST9160310AS ATA Device +++++
--- User ---
[MBR] 514d73a24434542d55cbb9e6894750bd
[BSP] ec2371f15c3022fa1e6141d58c23c748 : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 142971 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 292806656 | Size: 9652 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Kingston DataTraveler 2.0 USB Device +++++
--- User ---
[MBR] ef0d3830287393d1a420fb8ad79e4302
[BSP] ef3177ea6997481f5647d45aa222b26f : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 15316 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Finished : << RKreport[1].txt >>
RKreport[1].txt
RogueKiller V8.0.4 [19/09/2012] by Tigzy
mail: tigzyRK<at>gmail<dot>com
Feedback: http://www.geekstogo.com/forum/files/file/413-roguekiller/
Blog: http://tigzyrk.blogspot.com
Operating System: Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Started in : Normal mode
User : test [Admin rights]
Mode : Scan -- Date : 19/09/2012 11:04:45
¤¤¤ Bad processes : 0 ¤¤¤
¤¤¤ Registry Entries : 3 ¤¤¤
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> FOUND
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> FOUND
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND
¤¤¤ Particular Files / Folders: ¤¤¤
[ZeroAccess][FOLDER] U : C:\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U --> FOUND
[ZeroAccess][FOLDER] L : C:\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\L --> FOUND
[ZeroAccess][FILE] @ : C:\Users\test\AppData\Local\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\@ --> FOUND
[ZeroAccess][FOLDER] U : C:\Users\test\AppData\Local\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U --> FOUND
[ZeroAccess][FOLDER] L : C:\Users\test\AppData\Local\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\L --> FOUND
¤¤¤ Driver : [LOADED] ¤¤¤
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ HOSTS File: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Check: ¤¤¤
+++++ PhysicalDrive0: ST9160310AS ATA Device +++++
--- User ---
[MBR] 514d73a24434542d55cbb9e6894750bd
[BSP] ec2371f15c3022fa1e6141d58c23c748 : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 142971 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 292806656 | Size: 9652 Mo
User = LL1 ... OK!
User = LL2 ... OK!
+++++ PhysicalDrive1: Kingston DataTraveler 2.0 USB Device +++++
--- User ---
[MBR] ef0d3830287393d1a420fb8ad79e4302
[BSP] ef3177ea6997481f5647d45aa222b26f : MBR Code unknown
Partition table:
0 - [XXXXXX] FAT32-LBA (0x0c) [VISIBLE] Offset (sectors): 8064 | Size: 15316 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Finished : << RKreport[1].txt >>
RKreport[1].txt
P.S. Question sur le forum:
Quelle est la signification de boutons "+" et "-" dans le chant "Reponce +0" ?
Quelle est la signification de boutons "+" et "-" dans le chant "Reponce +0" ?
Quelle est la signification de boutons "+" et "-" dans le chant "Reponce +0" ?
Si tu estimes que la réponse a ta question est conforme a tes attentes alors tu peux cliquer sur le + sinon tu clic sur le - :)
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Si tu estimes que la réponse a ta question est conforme a tes attentes alors tu peux cliquer sur le + sinon tu clic sur le - :)
* Télécharge et installe : Malwarebyte's Anti-Malware
* A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée
* Lance MBAM et laisse les Mises à jour se télécharger (sinon fais les manuellement au lancement du programme)
* Puis va dans l'onglet "Recherche", coche "Exécuter un examen complet" puis "Rechercher"
* Sélectionne tes disques durs" puis clique sur "Lancer l'examen"
* A la fin du scan, clique sur Afficher les résultats
* Coche tous les éléments détectés puis clique sur Supprimer la sélection
* Enregistre le rapport
* S'il t'est demandé de redémarrer, clique sur Yes
* Poste le rapport de scan après la suppression ici.(poste le rapport, même si rien n'est détecté.)
* Si tu as besoin d'aide regarde ce tutorial
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
"Malwarebyte's Anti-Malware" a donné beaucoup de "faux positifs".
Les fichiers que j'étais sur qu'ils ne sont pas contaminé j'ai "ajouté aux exclusions", je voudrais de vous demander de regarder svp les autres, si ils peuvent être supprimé sans conséquence:
http://tinypic.com/images/goodbye.jpg
Les fichiers que j'étais sur qu'ils ne sont pas contaminé j'ai "ajouté aux exclusions", je voudrais de vous demander de regarder svp les autres, si ils peuvent être supprimé sans conséquence:
http://tinypic.com/images/goodbye.jpg
Je ne peux pas faire le rapport avant de termine avec les fishiers, qui etait detecté comme malveillants.
Voulez vous svp les regarder, et confirmer que je peux les supprimer.
Voulez vous svp les regarder, et confirmer que je peux les supprimer.
Rapport "Malwarebyte's Anti-Malware":
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.20.02
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.19298
test :: TEST-PC [administrateur]
20/09/2012 12:18:40
mbam-log-2012-09-20 (12-18-40).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 552281
Temps écoulé: 2 heure(s), 52 minute(s), 9 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 7
C:\Qoobox\Quarantine\C\$RECYCLE.BIN\S-1-5-21-3649698421-2146377371-2364652666-1000\$ff24043d55f85ce9a20a8337d9b4b888\U\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Qoobox\Quarantine\C\$RECYCLE.BIN\S-1-5-21-3649698421-2146377371-2364652666-1000\$ff24043d55f85ce9a20a8337d9b4b888\U\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Qoobox\Quarantine\C\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Qoobox\Quarantine\C\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Users\test\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4bacab03-6f401aad (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Users\test\AppData\Roaming\avdrn.dat (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\test\Desktop\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Mis en quarantaine et supprimé avec succès.
(fin)
Malwarebytes Anti-Malware 1.65.0.1400
www.malwarebytes.org
Version de la base de données: v2012.09.20.02
Windows Vista Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.19298
test :: TEST-PC [administrateur]
20/09/2012 12:18:40
mbam-log-2012-09-20 (12-18-40).txt
Type d'examen: Examen complet (C:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 552281
Temps écoulé: 2 heure(s), 52 minute(s), 9 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 7
C:\Qoobox\Quarantine\C\$RECYCLE.BIN\S-1-5-21-3649698421-2146377371-2364652666-1000\$ff24043d55f85ce9a20a8337d9b4b888\U\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Qoobox\Quarantine\C\$RECYCLE.BIN\S-1-5-21-3649698421-2146377371-2364652666-1000\$ff24043d55f85ce9a20a8337d9b4b888\U\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Qoobox\Quarantine\C\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U\000000cb.@.vir (Rootkit.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\Qoobox\Quarantine\C\Windows\Installer\{ff24043d-55f8-5ce9-a20a-8337d9b4b888}\U\80000000.@.vir (Trojan.Small) -> Mis en quarantaine et supprimé avec succès.
C:\Users\test\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\3\4bacab03-6f401aad (Trojan.Ransom) -> Mis en quarantaine et supprimé avec succès.
C:\Users\test\AppData\Roaming\avdrn.dat (Malware.Trace) -> Mis en quarantaine et supprimé avec succès.
C:\Users\test\Desktop\Live Security Platinum.lnk (Rogue.LiveSecurityPlatinum) -> Mis en quarantaine et supprimé avec succès.
(fin)
Entre les positions que vous avez proposé de "nettoyer", il y a les objets que je sais a 100% qu'ils ne sont pas dangereux (je connais personnellement le développeur), et les fichiers qui ne peuvent pas être dangereux par définition (distributifs de logicielles sur le Bureau).
Sur quelles critères avez vous vous basé pour proposé de les supprimer?
Sur quelles critères avez vous vous basé pour proposé de les supprimer?
Apres avoir lu rapport de ComboFix vous avez dit q' "Il reste encore quelques residu.".
Quelles sont exactement les residu que vous avez vu dans le rapport de ComboFix?
Quelles sont exactement les residu que vous avez vu dans le rapport de ComboFix?
bonjour
-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
* Lance TDSSKiller.exe
-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
-Télécharge l'utilitaire TDSSKiller (de Kaspersky) sur ton Bureau.
https://support.kaspersky.com/downloads/utils/tdsskiller.zip
* Lance TDSSKiller.exe
-Sous XP double-clic sur l'icône pour lancer l'outil.
- Sous Vista/Seven clic-droit sur l'icône et choisir "Exécuter en tant qu'administrateur" dans le menu contextuel.
* Clique sur Start scan.
* Laisse l'outil balayer ton système sans l'interrompre et sans utiliser le PC.
* Conserve l'action proposée par défaut par l'outil
- Si TDSS.tdl2 : l'option Delete sera cochée.
- Si TDSS.tdl3 ou TDSS.tdl4 : assure toi que Cure soit bien cochée.
- Si "Suspicious object" laisse l'option cochée sur Skip
- Si Rootkit.Win32.ZAccess.* est détecté règle sur cure en haut , et delete en bas
* Clique sur Continue puis sur Reboot now si le redémarrage est proposé.
* Le rapport se trouve à la racine du disque principal : C:\TDSSKiller.n° de version_date_heure_log.txt
Il reste encore quelques residu.
* Télécharger sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Télécharger sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
Malwarebyte's Anti-Malware" a donné beaucoup de "faux positifs".
Venant de ce programme c'est plutot surprenant.
Pour pouvoir continuer il me faut le rapport complet et par la même occasion cela me permettra de faire les remontées sur les Fp au développeur Mbam. ;)
Venant de ce programme c'est plutot surprenant.
Pour pouvoir continuer il me faut le rapport complet et par la même occasion cela me permettra de faire les remontées sur les Fp au développeur Mbam. ;)
On va faire une analyse de ton systéme.
* Télécharge ZHPDiag ( de Nicolas coolman ).
ou
ZHPDiag
ou
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou le lien FTP en secours :
ftp://zebulon.fr/ZHPDiag2.exe
***********************
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, (icône en forme de parchemin) exécuter en tant qu'Administrateur /!\
* Laisse toi guider lors de l'installation
* Il se lancera automatiquement à la fin de l'installation
* Clic sur le tournevis en haut a droite et dans la petite fenétre qui apparait clic sur tous.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
* Télécharge ZHPDiag ( de Nicolas coolman ).
ou
ZHPDiag
ou
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou le lien FTP en secours :
ftp://zebulon.fr/ZHPDiag2.exe
***********************
/!\Utilisateurs de Vista et Windows 7 : Clique droit sur le logo de ZHPDiag.exe, (icône en forme de parchemin) exécuter en tant qu'Administrateur /!\
* Laisse toi guider lors de l'installation
* Il se lancera automatiquement à la fin de l'installation
* Clic sur le tournevis en haut a droite et dans la petite fenétre qui apparait clic sur tous.
* Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
* Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
* Héberge le rapport ZHPDiag.txt sur le site pjjoint.malekal.com ou cijoint.fr ou toofiles puis copie/colle le lien fournit dans ta prochaine réponse sur le forum
Les cracks et keygen sont les principaux vecteurs d'infections rootkité.
Au regard de ton dernier rapport tu les affectionnes .
Un homme averti en vaut deux......................
1/ Copie/colle les lignes suivantes en gras:
2/Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag)
3/Clique sur l''icone représentant la lettre H (« coller les lignes Helper »)
----------------------------------------------------------
O43 - CFD: 16/04/2012 - 20:01:03 - [0,753] ----D C:\Users\test\AppData\Roaming\OpenCandy
O81 - IFC: Internet Feature Controls [HKCU] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
C:\Users\test\AppData\Roaming\OpenCandy
O2 - BHO: (no name) - {346FDE31-DFF9-418A-90C8-BA31DC9FF2EF} Clé orpheline
O3 - Toolbar: (no name) - [HKLM]{2E924F4F-67F0-4BD8-9560-49F468E843D2} . (...) -- (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\Halite.exe - Shortcut.lnk . (...) -- C:\Users\test\Desktop\SOFT\Halite.0_3_1.x86_9\Halite.exe (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\InfraRecorderPortable - Shortcut.lnk . (...) -- C:\Users\test\Desktop\SOFT\InfraRecorderPortable\InfraRecorderPortable.exe (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\Internet - Shortcut.lnk - Clé orpheline
O4 - Global Startup: C:\Users\test\Desktop\RRRRRRR (G) - Shortcut.lnk . (...) -- G:\ (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\USDownloader.exe - Shortcut.lnk . (...) -- C:\Users\test\Desktop\SOFT\USD-L\USDownloader.exe (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\Windows Update - Shortcut.lnk - Clé orpheline
O4 - Global Startup: C:\Users\test\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Computer - Shortcut.lnk - Clé orpheline
O16 - DPF: {0EC4C9E3-EC6A-11CF-8E3B-444553540000} - (WaveTab Control) - (.not file.) - E:\setup\RiffLick.cab
[MD5.00000000000000000000000000000000] [APT] [{174ED937-A94F-467D-81BA-BB94A42AD1AD}] (...) -- C:\Users\test\Desktop\SUPER_02.2009\SUPERsetup.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{1D0B6C07-B80F-4B5E-9B10-D7D08F1D000F}] (...) -- C:\Users\test\Desktop\DATA\USD-IN\CuteWriter\converter.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{8E04E31B-4BEF-4D2D-878F-7C463BFD5688}] (...) -- C:\Users\test\Desktop\SOFT\SUPERsetup.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{F1DEDA1D-CECB-45EE-877D-1287207DCD05}] (...) -- C:\Users\test\Desktop\DATA\SUPER\SUPERsetup.exe (.not file.)
O43 - CFD: 24/01/2011 - 12:59:56 - [0] ----D C:\Program Files\Hotspot Shield
C:\Program Files\Hotspot Shield
O43 - CFD: 18/08/2012 - 0:14:46 - [0,057] ----D C:\ProgramData\gjbikekpqakrqci
O43 - CFD: 18/09/2012 - 7:14:06 - [0,056] ----D C:\ProgramData\dxaspdahetlgneh
O61 - LFC:Last File Created 18/09/2012 - 8:27:58 ---A- C:\Users\test\DoctorWeb\Quarantine\00000009.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:27:59 ---A- C:\Users\test\DoctorWeb\Quarantine\00000004.1.vir [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:05 ---A- C:\Users\test\DoctorWeb\Quarantine\00000051.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:06 ---A- C:\Users\test\DoctorWeb\Quarantine\00000061.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:06 ---A- C:\Users\test\DoctorWeb\Quarantine\00000070.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:09 ---A- C:\Users\test\DoctorWeb\Quarantine\n______1.vir [50688]
O61 - LFC:Last File Created 18/09/2012 - 8:28:11 ---A- C:\Users\test\DoctorWeb\Quarantine\descript.ion [10406]
O61 - LFC:Last File Created 18/09/2012 - 8:28:11 ---A- C:\Users\test\DoctorWeb\Quarantine\ouseup.dl1.vir [164352]
EmptyTemp
FirewallRaz
--------------------------------------------------------
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse
Au regard de ton dernier rapport tu les affectionnes .
Un homme averti en vaut deux......................
1/ Copie/colle les lignes suivantes en gras:
2/Lance ZHPFix (soit via le raccourci sur ton Bureau, soit via ZHPDiag)
3/Clique sur l''icone représentant la lettre H (« coller les lignes Helper »)
----------------------------------------------------------
O43 - CFD: 16/04/2012 - 20:01:03 - [0,753] ----D C:\Users\test\AppData\Roaming\OpenCandy
O81 - IFC: Internet Feature Controls [HKCU] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe
C:\Users\test\AppData\Roaming\OpenCandy
O2 - BHO: (no name) - {346FDE31-DFF9-418A-90C8-BA31DC9FF2EF} Clé orpheline
O3 - Toolbar: (no name) - [HKLM]{2E924F4F-67F0-4BD8-9560-49F468E843D2} . (...) -- (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\Halite.exe - Shortcut.lnk . (...) -- C:\Users\test\Desktop\SOFT\Halite.0_3_1.x86_9\Halite.exe (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\InfraRecorderPortable - Shortcut.lnk . (...) -- C:\Users\test\Desktop\SOFT\InfraRecorderPortable\InfraRecorderPortable.exe (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\Internet - Shortcut.lnk - Clé orpheline
O4 - Global Startup: C:\Users\test\Desktop\RRRRRRR (G) - Shortcut.lnk . (...) -- G:\ (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\USDownloader.exe - Shortcut.lnk . (...) -- C:\Users\test\Desktop\SOFT\USD-L\USDownloader.exe (.not file.)
O4 - Global Startup: C:\Users\test\Desktop\Windows Update - Shortcut.lnk - Clé orpheline
O4 - Global Startup: C:\Users\test\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Computer - Shortcut.lnk - Clé orpheline
O16 - DPF: {0EC4C9E3-EC6A-11CF-8E3B-444553540000} - (WaveTab Control) - (.not file.) - E:\setup\RiffLick.cab
[MD5.00000000000000000000000000000000] [APT] [{174ED937-A94F-467D-81BA-BB94A42AD1AD}] (...) -- C:\Users\test\Desktop\SUPER_02.2009\SUPERsetup.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{1D0B6C07-B80F-4B5E-9B10-D7D08F1D000F}] (...) -- C:\Users\test\Desktop\DATA\USD-IN\CuteWriter\converter.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{8E04E31B-4BEF-4D2D-878F-7C463BFD5688}] (...) -- C:\Users\test\Desktop\SOFT\SUPERsetup.exe (.not file.)
[MD5.00000000000000000000000000000000] [APT] [{F1DEDA1D-CECB-45EE-877D-1287207DCD05}] (...) -- C:\Users\test\Desktop\DATA\SUPER\SUPERsetup.exe (.not file.)
O43 - CFD: 24/01/2011 - 12:59:56 - [0] ----D C:\Program Files\Hotspot Shield
C:\Program Files\Hotspot Shield
O43 - CFD: 18/08/2012 - 0:14:46 - [0,057] ----D C:\ProgramData\gjbikekpqakrqci
O43 - CFD: 18/09/2012 - 7:14:06 - [0,056] ----D C:\ProgramData\dxaspdahetlgneh
O61 - LFC:Last File Created 18/09/2012 - 8:27:58 ---A- C:\Users\test\DoctorWeb\Quarantine\00000009.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:27:59 ---A- C:\Users\test\DoctorWeb\Quarantine\00000004.1.vir [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:05 ---A- C:\Users\test\DoctorWeb\Quarantine\00000051.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:06 ---A- C:\Users\test\DoctorWeb\Quarantine\00000061.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:06 ---A- C:\Users\test\DoctorWeb\Quarantine\00000070.@ [2048]
O61 - LFC:Last File Created 18/09/2012 - 8:28:09 ---A- C:\Users\test\DoctorWeb\Quarantine\n______1.vir [50688]
O61 - LFC:Last File Created 18/09/2012 - 8:28:11 ---A- C:\Users\test\DoctorWeb\Quarantine\descript.ion [10406]
O61 - LFC:Last File Created 18/09/2012 - 8:28:11 ---A- C:\Users\test\DoctorWeb\Quarantine\ouseup.dl1.vir [164352]
EmptyTemp
FirewallRaz
--------------------------------------------------------
- Clique sur le bouton « GO » pour lancer le nettoyage,
- Copie/colle la totalité du rapport dans ta prochaine réponse