TR/ATRAPS.Gen et TR/ATRAPS.Gen2
Christine1949
Messages postés
9
Date d'inscription
Statut
Membre
Dernière intervention
-
Tigzy Messages postés 7983 Statut Contributeur sécurité -
Tigzy Messages postés 7983 Statut Contributeur sécurité -
Bonjour,
Voici mon problème, depuis quelques jours, Avira me détecte les trojans suivants :
TR/ATRAPS.Gen et TR/ATRAPS.Gen2
sans pouvoir les supprimer.
Quelqu'un pourrait-il m'aider à supprimer ces menaces ?
Ci-dessous, vous trouverez le rapport avira.
D'avance, un tout grand merci !
Christine.
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 1 novembre 2012 16:48
La recherche porte sur 4409907 souches de virus.
Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS
Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50cea11b\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : jeudi 1 novembre 2012 16:48
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Reader_sl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@'
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@'
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[AVERTISSEMENT] Fichier ignoré.
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
[AVERTISSEMENT] Fichier ignoré.
Fin de la recherche : jeudi 1 novembre 2012 16:48
Temps nécessaire: 00:02 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
36 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
34 Fichiers non infectés
0 Les archives ont été contrôlées
2 Avertissements
0 Consignes
Les résultats de la recherche sont transmis au Guard.
Voici mon problème, depuis quelques jours, Avira me détecte les trojans suivants :
TR/ATRAPS.Gen et TR/ATRAPS.Gen2
sans pouvoir les supprimer.
Quelqu'un pourrait-il m'aider à supprimer ces menaces ?
Ci-dessous, vous trouverez le rapport avira.
D'avance, un tout grand merci !
Christine.
Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 1 novembre 2012 16:48
La recherche porte sur 4409907 souches de virus.
Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS
Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50cea11b\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : jeudi 1 novembre 2012 16:48
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Reader_sl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@'
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@'
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[AVERTISSEMENT] Fichier ignoré.
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
[AVERTISSEMENT] Fichier ignoré.
Fin de la recherche : jeudi 1 novembre 2012 16:48
Temps nécessaire: 00:02 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
36 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
34 Fichiers non infectés
0 Les archives ont été contrôlées
2 Avertissements
0 Consignes
Les résultats de la recherche sont transmis au Guard.
A voir également:
- TR/ATRAPS.Gen et TR/ATRAPS.Gen2
- Sennheiser tr 4200 problème - Forum TV & Vidéo
- Sennheiser tr 120 mode d'emploi - Forum TV & Vidéo
- Tr signification ✓ - Forum Loisirs / Divertissements
- Sennheiser RS 120 II - Forum Casque et écouteurs
- Wap tr - Télécharger - Divers TV & Vidéo
10 réponses
Bonjour
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un
Merci.
Voici le rapport RogueKiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 19:43:14
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_S_04112012_194314.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt
Voici le rapport RogueKiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 19:43:14
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_S_04112012_194314.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
(après opération, avira ne semble plus rien détecter)
Voici le rapport pre-suppression :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:15:58
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_S_04112012_201558.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt
--------------------------------------------------------------------------------
Voici le rapport post-suppression :
ogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:23:22
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5]_S_04112012_202322.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt
Voici le rapport pre-suppression :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:15:58
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_S_04112012_201558.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt
--------------------------------------------------------------------------------
Voici le rapport post-suppression :
ogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:23:22
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5]_S_04112012_202322.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Il y a effectivement eu redémarrage.
Voici le rapport après passage par Roguekiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
*
Et voici le rapport avira :
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 4 novembre 2012 22:39
La recherche porte sur 4409907 souches de virus.
Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS
Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50d3aad1\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : dimanche 4 novembre 2012 22:39
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RogueKiller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini'
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52df4510.qua' !
Fin de la recherche : dimanche 4 novembre 2012 22:42
Temps nécessaire: 00:14 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
44 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
43 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes
Les résultats de la recherche sont transmis au Guard.
*
Déjà merci pour votre aide.
Voici le rapport après passage par Roguekiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
*
Et voici le rapport avira :
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 4 novembre 2012 22:39
La recherche porte sur 4409907 souches de virus.
Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS
Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50d3aad1\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : dimanche 4 novembre 2012 22:39
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RogueKiller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini'
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52df4510.qua' !
Fin de la recherche : dimanche 4 novembre 2012 22:42
Temps nécessaire: 00:14 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
44 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
43 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes
Les résultats de la recherche sont transmis au Guard.
*
Déjà merci pour votre aide.
Arrêtes de poster les rapports avec le mode recherche et fais ce que je te demande ici==> https://forums.commentcamarche.net/forum/affich-26400484-tr-atraps-gen-et-tr-atraps-gen2#3
En lançant RogueKiller en mode suppression il y a des chances d'éliminer Access.
En lançant RogueKiller en mode suppression il y a des chances d'éliminer Access.
voici
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt