TR/ATRAPS.Gen et TR/ATRAPS.Gen2

Fermé
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012 - 4 nov. 2012 à 18:49
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 - 9 nov. 2012 à 09:32
Bonjour,

Voici mon problème, depuis quelques jours, Avira me détecte les trojans suivants :

TR/ATRAPS.Gen et TR/ATRAPS.Gen2

sans pouvoir les supprimer.

Quelqu'un pourrait-il m'aider à supprimer ces menaces ?

Ci-dessous, vous trouverez le rapport avira.

D'avance, un tout grand merci !

Christine.






Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 1 novembre 2012 16:48

La recherche porte sur 4409907 souches de virus.

Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS

Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33

Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50cea11b\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral

Début de la recherche : jeudi 1 novembre 2012 16:48

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Reader_sl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@'
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@'
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2

Début de la désinfection :
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[AVERTISSEMENT] Fichier ignoré.
C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U\80000000.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen
[AVERTISSEMENT] Fichier ignoré.


Fin de la recherche : jeudi 1 novembre 2012 16:48
Temps nécessaire: 00:02 Minute(s)

La recherche a été effectuée intégralement

0 Les répertoires ont été contrôlés
36 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
34 Fichiers non infectés
0 Les archives ont été contrôlées
2 Avertissements
0 Consignes


Les résultats de la recherche sont transmis au Guard.

10 réponses

Bonjour

* Télécharger sur le bureau RogueKiller (par tigzy)
* Quitter tous les programmes en cours
* Lancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse


Le cerveau a des capacités tellement étonnantes qu'aujourd'hui pratiquement tout le monde en a un
1
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
4 nov. 2012 à 19:43
Merci.

Voici le rapport RogueKiller :

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 19:43:14

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[2]_S_04112012_194314.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt
0
Utilisateur anonyme
4 nov. 2012 à 20:11
* ReLancer RogueKiller.exe.
* Attendre la fin du Prescan ...
* Cliquer sur Scan.
* A la fin du scan Cliquer sur Rapport et copier coller le contenu du notepad dans ta réponse

* Aller Dans l'onglet "Registre", vérifie que toutes les lignes sont cochées
* Cliquer sur Suppression.
* Cliquer sur Rapport et copier coller le contenu du notepad
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
4 nov. 2012 à 20:26
(après opération, avira ne semble plus rien détecter)

Voici le rapport pre-suppression :

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:15:58

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 7 ¤¤¤
[HJPOL] HKCU\[...]\System : DisableTaskMgr (0) -> TROUVÉ
[HJPOL] HKLM\[...]\System : DisableRegistryTools (0) -> TROUVÉ
[HJ] HKCU\[...]\Internet Settings : WarnOnHTTPSToHTTPRedirect (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n.) -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\L --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8BC147C)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8BC1436)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8BC1486)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8BC142C)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8BC143B)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8BC1445)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8BC1477)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8BC144A)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8BC1418)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8BC141D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8BC1454)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8BC144F)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8BC148B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8BC1440)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8BC1427)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8BC1490)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8BC1495)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[3]_S_04112012_201558.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt



--------------------------------------------------------------------------------

Voici le rapport post-suppression :

ogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 20:23:22

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[5]_S_04112012_202322.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
4 nov. 2012 à 20:37
Tu dois me poster le rapport suppression ;)
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
4 nov. 2012 à 20:45
Yop, il est là : RKreport[4]_D_04112012_201820.txt ;)
A mon avis ya eu une demande de redémarrage (peut être pas encore fait)
Au pire une 2nde suppression et ça part
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
4 nov. 2012 à 21:15
Un grand merci.
Mais voilà que sorti par la porte, il revient par la fenêtre dans un autre coin du disque C.
Là il y a eu une alerte, et je n'ai pas eu le temps de noter. Je vous signale si elle revient.
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
4 nov. 2012 à 22:09
il faudrait quand même poster les rapports
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
4 nov. 2012 à 22:46
Il y a effectivement eu redémarrage.
Voici le rapport après passage par Roguekiller :

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt

*

Et voici le rapport avira :



Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 4 novembre 2012 22:39

La recherche porte sur 4409907 souches de virus.

Le programme fonctionne en version intégrale.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : MORPHEUS

Informations de version :
BUILD.DAT : 10.2.0.155 36070 Bytes 25/01/2012 13:28:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 20:13:47
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 20:21:39
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:16:35
VBASE003.VDF : 7.11.21.238 4472832 Bytes 1/02/2012 18:22:41
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:08:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 06:41:04
VBASE006.VDF : 7.11.41.250 4902400 Bytes 6/09/2012 05:50:53
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 06:33:22
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 06:33:22
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 06:33:22
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 06:33:22
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 06:33:22
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 06:33:22
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 06:33:22
VBASE014.VDF : 7.11.46.65 220160 Bytes 16/10/2012 06:56:59
VBASE015.VDF : 7.11.46.153 173568 Bytes 18/10/2012 06:56:59
VBASE016.VDF : 7.11.46.223 162304 Bytes 19/10/2012 06:56:59
VBASE017.VDF : 7.11.47.35 126464 Bytes 22/10/2012 06:52:36
VBASE018.VDF : 7.11.47.95 175616 Bytes 24/10/2012 07:01:55
VBASE019.VDF : 7.11.47.177 164352 Bytes 26/10/2012 07:01:55
VBASE020.VDF : 7.11.47.178 2048 Bytes 26/10/2012 07:01:55
VBASE021.VDF : 7.11.47.179 2048 Bytes 26/10/2012 07:01:55
VBASE022.VDF : 7.11.47.180 2048 Bytes 26/10/2012 07:01:55
VBASE023.VDF : 7.11.47.181 2048 Bytes 26/10/2012 07:01:56
VBASE024.VDF : 7.11.47.182 2048 Bytes 26/10/2012 07:01:56
VBASE025.VDF : 7.11.47.183 2048 Bytes 26/10/2012 07:01:56
VBASE026.VDF : 7.11.47.184 2048 Bytes 26/10/2012 07:01:56
VBASE027.VDF : 7.11.47.185 2048 Bytes 26/10/2012 07:01:56
VBASE028.VDF : 7.11.47.186 2048 Bytes 26/10/2012 07:01:56
VBASE029.VDF : 7.11.47.187 2048 Bytes 26/10/2012 07:01:56
VBASE030.VDF : 7.11.47.188 2048 Bytes 26/10/2012 07:01:56
VBASE031.VDF : 7.11.47.208 43520 Bytes 26/10/2012 07:01:56
Version du moteur : 8.2.10.187
AEVDF.DLL : 8.1.2.10 102772 Bytes 11/07/2012 11:44:22
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 9/10/2012 06:10:09
AESCN.DLL : 8.1.9.2 131444 Bytes 29/09/2012 06:28:26
AESBX.DLL : 8.2.5.12 606578 Bytes 21/06/2012 05:49:07
AERDL.DLL : 8.1.9.15 639348 Bytes 21/09/2011 06:46:07
AEPACK.DLL : 8.3.0.38 811382 Bytes 29/09/2012 06:28:26
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 26/09/2012 06:29:18
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 15/10/2012 06:33:25
AEHELP.DLL : 8.1.25.2 258423 Bytes 15/10/2012 06:33:23
AEGEN.DLL : 8.1.5.38 434548 Bytes 29/09/2012 06:28:24
AEEXP.DLL : 8.2.0.6 115060 Bytes 15/10/2012 06:33:25
AEEMU.DLL : 8.1.3.2 393587 Bytes 11/07/2012 11:44:18
AECORE.DLL : 8.1.28.2 201079 Bytes 29/09/2012 06:28:23
AEBB.DLL : 8.1.1.3 53621 Bytes 20/10/2012 06:57:01
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 10:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33

Configuration pour la recherche actuelle :
Nom de la tâche...............................: avguard_async_scan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_50d3aad1\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral

Début de la recherche : dimanche 4 novembre 2012 22:39

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RogueKiller.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jucheck.exe' - '1' module(s) sont contrôlés
Processus de recherche 'plugin-container.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '1' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CDANTSRV.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '1' module(s) sont contrôlés
Processus de recherche 'qttask.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sprtcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSP_Px.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fpdisp4.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini'
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2

Début de la désinfection :
C:\System Volume Information\_restore{7B0CB131-4341-4F75-B61D-C39BD5ACA430}\RP1271\A0210884.ini
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '52df4510.qua' !


Fin de la recherche : dimanche 4 novembre 2012 22:42
Temps nécessaire: 00:14 Minute(s)

La recherche a été effectuée intégralement

0 Les répertoires ont été contrôlés
44 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
43 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes


Les résultats de la recherche sont transmis au Guard.

*
Déjà merci pour votre aide.
0
Utilisateur anonyme
4 nov. 2012 à 22:57
Arrêtes de poster les rapports avec le mode recherche et fais ce que je te demande ici==> https://forums.commentcamarche.net/forum/affich-26400484-tr-atraps-gen-et-tr-atraps-gen2#3

En lançant RogueKiller en mode suppression il y a des chances d'éliminer Access.
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
4 nov. 2012 à 23:13
Je n'ai pas vu de ligne à cocher sous l'onglet registre.
J'ai relancé la suppression.
Merci encore.
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
5 nov. 2012 à 06:24
Normalement après la dernière suppression plus de ZeroAccess
0
Utilisateur anonyme
5 nov. 2012 à 10:02
J'ai relancé la suppression.

Tu dois poster le rapport de suppression.
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
5 nov. 2012 à 11:25
voici

RogueKiller V8.2.2 [03/11/2012] par Tigzy
mail: tigzyRK<at>gmail<dot>com
Remontees: https://www.luanagames.com/index.fr.html
Website: https://www.luanagames.com/index.fr.html
Blog: http://tigzyrk.blogspot.com

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : pierre [Droits d'admin]
Mode : Recherche -- Date : 04/11/2012 22:27:28

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-21-527237240-73586283-839522115-1003\$0c31c25535867fe07d79794141cb9ed1\n --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\@ --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$0c31c25535867fe07d79794141cb9ed1\U --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x80566DB9 -> HOOKED (Unknown @ 0xF8B32DFC)
SSDT[41] : NtCreateKey @ 0x8056EA01 -> HOOKED (Unknown @ 0xF8B32DB6)
SSDT[45] : NtCreatePagingFile @ 0x805BC86A -> HOOKED (d347bus.sys @ 0xF84F0A20)
SSDT[50] : NtCreateSection @ 0x8056469B -> HOOKED (Unknown @ 0xF8B32E06)
SSDT[53] : NtCreateThread @ 0x8057C713 -> HOOKED (Unknown @ 0xF8B32DAC)
SSDT[63] : NtDeleteKey @ 0x80594F21 -> HOOKED (Unknown @ 0xF8B32DBB)
SSDT[65] : NtDeleteValueKey @ 0x8059295F -> HOOKED (Unknown @ 0xF8B32DC5)
SSDT[68] : NtDuplicateObject @ 0x80572D8E -> HOOKED (Unknown @ 0xF8B32DF7)
SSDT[71] : NtEnumerateKey @ 0x8056F10F -> HOOKED (d347bus.sys @ 0xF84F12A8)
SSDT[73] : NtEnumerateValueKey @ 0x8057FDEC -> HOOKED (d347bus.sys @ 0xF84FC910)
SSDT[98] : NtLoadKey @ 0x805AFE1E -> HOOKED (Unknown @ 0xF8B32DCA)
SSDT[119] : NtOpenKey @ 0x80567D6A -> HOOKED (d347bus.sys @ 0xF84FC794)
SSDT[122] : NtOpenProcess @ 0x80572F6E -> HOOKED (Unknown @ 0xF8B32D98)
SSDT[128] : NtOpenThread @ 0x8058FCDD -> HOOKED (Unknown @ 0xF8B32D9D)
SSDT[160] : NtQueryKey @ 0x8056EE18 -> HOOKED (d347bus.sys @ 0xF84F12C8)
SSDT[177] : NtQueryValueKey @ 0x8056B343 -> HOOKED (d347bus.sys @ 0xF84FC866)
SSDT[193] : NtReplaceKey @ 0x8064D97E -> HOOKED (Unknown @ 0xF8B32DD4)
SSDT[204] : NtRestoreKey @ 0x8064C488 -> HOOKED (Unknown @ 0xF8B32DCF)
SSDT[213] : NtSetContextThread @ 0x8062C7FB -> HOOKED (Unknown @ 0xF8B32E0B)
SSDT[241] : NtSetSystemPowerState @ 0x80665C27 -> HOOKED (d347bus.sys @ 0xF84FC0B0)
SSDT[247] : NtSetValueKey @ 0x80573EF5 -> HOOKED (Unknown @ 0xF8B32DC0)
SSDT[257] : NtTerminateProcess @ 0x805849B4 -> HOOKED (Unknown @ 0xF8B32DA7)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF8B32E10)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF8B32E15)
_INLINE_ : NtCreatePagingFile -> HOOKED (d347bus.sys @ 0xF85045C4)

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts

127.0.0.1 localhost


¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: IC35L090AVV207-0 +++++
--- User ---
[MBR] bfebfefc4c17542809794f7be203e641
[BSP] 05a6bc105780fa84eaea8614bc2c7ac7 : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 29415 Mo
1 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 60243750 | Size: 49112 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[6]_S_04112012_222728.txt >>
RKreport[1]_S_04112012_193849.txt ; RKreport[2]_S_04112012_194314.txt ; RKreport[3]_S_04112012_201558.txt ; RKreport[4]_D_04112012_201820.txt ; RKreport[5]_S_04112012_202322.txt ;
RKreport[6]_S_04112012_222728.txt
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
5 nov. 2012 à 11:26
et encore merci, cela semble marcher !
0
Christine1949 Messages postés 9 Date d'inscription jeudi 1 novembre 2012 Statut Membre Dernière intervention 8 novembre 2012
8 nov. 2012 à 15:56
finalement non ça n'a pas marché et voilà l'ordi complètement bloqué, j'écris donc d'un autre petit portable
0
Utilisateur anonyme
8 nov. 2012 à 16:36
Et bien c'est normal.Depuis le début du sujet on te demande de lancer Roguekiller en mode suppression.

0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
9 nov. 2012 à 09:32
Peut être qu'une lecture du tutoriel s'impose?
http://tigzyrk.blogspot.be/2012/10/fr-roguekiller-tutoriel-officiel.html
0