TR/ATRAPS.Gen et TR/ATRAPS.Gen2
Fermé
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
-
4 nov. 2012 à 18:49
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 9 nov. 2012 à 09:32
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 9 nov. 2012 à 09:32
A voir également:
- TR/ATRAPS.Gen et TR/ATRAPS.Gen2
- Google tr - Télécharger - Traduction
- Sennheiser tr 4200 problème - Forum TV & Vidéo
- Problème casque sennheiser 4200 - Forum Casque et écouteurs
- We tr - Guide
- Que veut dire tr ✓ - Forum Loisirs / Divertissements
10 réponses
Utilisateur anonyme
Modifié par nanard4700 le 4/11/2012 à 18:50
Modifié par nanard4700 le 4/11/2012 à 18:50
Bonjour
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un
* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
4 nov. 2012 à 19:43
4 nov. 2012 à 19:43
Merci.
Voici le rapport RogueKiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 19:43:14
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_S_04112012_194314.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt
Voici le rapport RogueKiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 19:43:14
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_S_04112012_194314.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt
Utilisateur anonyme
4 nov. 2012 à 20:11
4 nov. 2012 à 20:11
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse
* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
4 nov. 2012 à 20:26
4 nov. 2012 à 20:26
(après opération, avira ne semble plus rien détecter)
Voici le rapport pre-suppression :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:15:58
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_S_04112012_201558.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt
--------------------------------------------------------------------------------
Voici le rapport post-suppression :
ogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:23:22
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5]_S_04112012_202322.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt
Voici le rapport pre-suppression :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:15:58
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_S_04112012_201558.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt
--------------------------------------------------------------------------------
Voici le rapport post-suppression :
ogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:23:22
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[5]_S_04112012_202322.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
4 nov. 2012 à 20:37
4 nov. 2012 à 20:37
Tu dois me poster le rapport suppression ;)
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
4 nov. 2012 à 20:45
4 nov. 2012 à 20:45
Yop, il est là : RKreport[4]_D_04112012_201820.txt ;)
A mon avis ya eu une demande de redémarrage (peut être pas encore fait)
Au pire une 2nde suppression et ça part
A mon avis ya eu une demande de redémarrage (peut être pas encore fait)
Au pire une 2nde suppression et ça part
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
4 nov. 2012 à 21:15
4 nov. 2012 à 21:15
Un grand merci.
Mais voilà que sorti par la porte, il revient par la fenêtre dans un autre coin du disque C.
Là il y a eu une alerte, et je n'ai pas eu le temps de noter. Je vous signale si elle revient.
Mais voilà que sorti par la porte, il revient par la fenêtre dans un autre coin du disque C.
Là il y a eu une alerte, et je n'ai pas eu le temps de noter. Je vous signale si elle revient.
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
4 nov. 2012 à 22:09
4 nov. 2012 à 22:09
il faudrait quand même poster les rapports
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
4 nov. 2012 à 22:46
4 nov. 2012 à 22:46
Il y a effectivement eu redémarrage.
Voici le rapport après passage par Roguekiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
*
Et voici le rapport avira :
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 4 novembre 2012 22:39
La recherche porte sur 4409907 souches de virus.
Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS
Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50d3aad1\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : dimanche 4 novembre 2012 22:39
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RogueKiller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini'
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52df4510.qua' !
Fin de la recherche : dimanche 4 novembre 2012 22:42
Temps nécessaire: 00:14 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
44 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
43 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes
Les résultats de la recherche sont transmis au Guard.
*
Déjà merci pour votre aide.
Voici le rapport après passage par Roguekiller :
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
*
Et voici le rapport avira :
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 4 novembre 2012 22:39
La recherche porte sur 4409907 souches de virus.
Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS
Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50d3aad1\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : dimanche 4 novembre 2012 22:39
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RogueKiller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini'
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52df4510.qua' !
Fin de la recherche : dimanche 4 novembre 2012 22:42
Temps nécessaire: 00:14 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
44 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
43 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes
Les résultats de la recherche sont transmis au Guard.
*
Déjà merci pour votre aide.
Utilisateur anonyme
4 nov. 2012 à 22:57
4 nov. 2012 à 22:57
Arrêtes de poster les rapports avec le mode recherche et fais ce que je te demande ici==> https://forums.commentcamarche.net/forum/affich-26400484-tr-atraps-gen-et-tr-atraps-gen2#3
En lançant RogueKiller en mode suppression il y a des chances d'éliminer Access.
En lançant RogueKiller en mode suppression il y a des chances d'éliminer Access.
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
4 nov. 2012 à 23:13
4 nov. 2012 à 23:13
Je n'ai pas vu de ligne à cocher sous l'onglet registre.
J'ai relancé la suppression.
Merci encore.
J'ai relancé la suppression.
Merci encore.
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
5 nov. 2012 à 06:24
5 nov. 2012 à 06:24
Normalement après la dernière suppression plus de ZeroAccess
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
5 nov. 2012 à 11:25
5 nov. 2012 à 11:25
voici
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
5 nov. 2012 à 11:26
5 nov. 2012 à 11:26
et encore merci, cela semble marcher !
Christine1949
Messages postés
9
Date d'inscription
jeudi 1 novembre 2012
Statut
Membre
Dernière intervention
8 novembre 2012
8 nov. 2012 à 15:56
8 nov. 2012 à 15:56
finalement non ça n'a pas marché et voilà l'ordi complètement bloqué, j'écris donc d'un autre petit portable
Utilisateur anonyme
8 nov. 2012 à 16:36
8 nov. 2012 à 16:36
Et bien c'est normal.Depuis le début du sujet on te demande de lancer Roguekiller en mode suppression.
Tigzy
Messages postés
7498
Date d'inscription
lundi 15 février 2010
Statut
Contributeur sécurité
Dernière intervention
15 septembre 2021
582
9 nov. 2012 à 09:32
9 nov. 2012 à 09:32
Peut être qu'une lecture du tutoriel s'impose?
http://tigzyrk.blogspot.be/2012/10/fr-roguekiller-tutoriel-officiel.html
http://tigzyrk.blogspot.be/2012/10/fr-roguekiller-tutoriel-officiel.html