Virus hadopi soutenu et protégé par avira
Résolu/Fermé
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
-
25 mars 2013 à 08:45
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013 - 29 mars 2013 à 16:05
neiade Messages postés 22 Date d'inscription lundi 25 mars 2013 Statut Membre Dernière intervention 30 mars 2013 - 29 mars 2013 à 16:05
A voir également:
- Virus hadopi soutenu et protégé par avira
- Avira gratuit - Télécharger - Antivirus & Antimalwares
- Svchost.exe virus - Guide
- Protéger un dossier par mot de passe - Guide
- Operagxsetup virus ✓ - Forum Virus
- Vérificateur de lien virus - Guide
26 réponses
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
25 mars 2013 à 09:56
25 mars 2013 à 09:56
Salut,
Démarre en invité de commandes
tape regedit
le registre s'ouvre
deplie avec les petits "+"
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon
clique gauche sur winlogon
tableau de droite , supprime la valeur shell
ferme le registre, tape shutdown -r
le pc va redémarrer normalement mais la désinfection n'est pas finie car nous avons juste supprimé le démarrage de l'infection, le fichier néfaste responsable est toujours sur ton ordinateur.
Donc dès que tu es de nouveau en mode normal, reviens ici mettre un mot et on continue.
A+
Démarre en invité de commandes
tape regedit
le registre s'ouvre
deplie avec les petits "+"
HKEY_CURRENT_USER
\Software
\Microsoft
\Windows NT
\CurrentVersion
\Winlogon
clique gauche sur winlogon
tableau de droite , supprime la valeur shell
ferme le registre, tape shutdown -r
le pc va redémarrer normalement mais la désinfection n'est pas finie car nous avons juste supprimé le démarrage de l'infection, le fichier néfaste responsable est toujours sur ton ordinateur.
Donc dès que tu es de nouveau en mode normal, reviens ici mettre un mot et on continue.
A+
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 12:34
25 mars 2013 à 12:34
salut merci pour ta réponse mais celle-ci n'est pas claire pour moi qui ne m'y connais pas du tout ! taper regedit, ok mais ou ?
et aussi je me suis rendue compte que quand je veux éteindre mon ordi, le virus le met simplement en veille, donc j'ai du enlever la batterie puis j'ai démarré en mode "sans echec".
la une fenêtre voulez vous démarrer windows ou faire une restauration du système, j'ai cliqué sur démarrer windows et la le petit virus malin a prit les commandes et hop on recommence.
j'ai deux session sur l'ordi "admin et m" celle de l'infection est "m"
qu'est ce que je dois faire ?
et aussi je me suis rendue compte que quand je veux éteindre mon ordi, le virus le met simplement en veille, donc j'ai du enlever la batterie puis j'ai démarré en mode "sans echec".
la une fenêtre voulez vous démarrer windows ou faire une restauration du système, j'ai cliqué sur démarrer windows et la le petit virus malin a prit les commandes et hop on recommence.
j'ai deux session sur l'ordi "admin et m" celle de l'infection est "m"
qu'est ce que je dois faire ?
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
25 mars 2013 à 13:50
25 mars 2013 à 13:50
Salut
Ben au lieu de choisir "mode sans échec" tu choisis "invite de commandes en mode sans échec"
et après tu suis les instructions ^^
Ben au lieu de choisir "mode sans échec" tu choisis "invite de commandes en mode sans échec"
et après tu suis les instructions ^^
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 15:19
25 mars 2013 à 15:19
lol pardon j'avais pas fait attention qu'il y avait cette proposition^^ donc ça y est c'est fait.
avira a détecté 2 programmes, j'ai cliqué sur supprimé, il a lancé une vérification qui ne donne rien.
comme tu l'as dit la page de blocage ne s'est pas relancé ! merci
j'attend ton prochain message pour la suite.
avira a détecté 2 programmes, j'ai cliqué sur supprimé, il a lancé une vérification qui ne donne rien.
comme tu l'as dit la page de blocage ne s'est pas relancé ! merci
j'attend ton prochain message pour la suite.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 15:25
25 mars 2013 à 15:25
toute les 5 mn l'ordi bip via avira rapport a deux programmes indésirables
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
25 mars 2013 à 15:27
25 mars 2013 à 15:27
Pour comprendre comment c'est venu et éviter que ça revienne :
Un exploit sur site web permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
=================================
Poste le rapport d'Antivir stp, afin de voir ce qu'il a supprimé exactement ;)
=================================
ETAPE 1 :
Vide le cache Java pour éviter toute réinfection : https://www.java.com/fr/download/help/plugin_cache.html
Au dernier écran au lieu de cocher les 2 premières cases, tu les coches toutes et tu clique sur OK pour valider.
=================================
ETAPE 2 :
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).
▶ Exécute-le. Accepte la mise à jour.
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.
=============================
J'attends donc 2 rapports dans ton prochain message (Antivir et Malwarebytes)
Et surtout j'espère que tu as désactivé Java et vidé son cache :)
A+
Un exploit sur site web permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
https://www.commentcamarche.net/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
=================================
Poste le rapport d'Antivir stp, afin de voir ce qu'il a supprimé exactement ;)
=================================
ETAPE 1 :
Vide le cache Java pour éviter toute réinfection : https://www.java.com/fr/download/help/plugin_cache.html
Au dernier écran au lieu de cocher les 2 premières cases, tu les coches toutes et tu clique sur OK pour valider.
=================================
ETAPE 2 :
▶ Télécharge et installe Malwarebytes' Anti-Malware (MBAM).
▶ Exécute-le. Accepte la mise à jour.
▶ Sélectionne "Exécuter un examen complet"
▶ Clique sur "Rechercher"
▶ L'analyse démarre, le scan est relativement long, c'est normal.
A la fin de l'analyse, un message s'affiche :
Citation :
L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique donc sur Afficher les résultats.
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse : ferme le.
Si MBAM demande à redémarrer le pc : ▶ fais-le.
Au redémarrage, relance MBAM, onglet "Rapport/Logs", copie/colle celui qui correspond à l'analyse effectuée.
=============================
J'attends donc 2 rapports dans ton prochain message (Antivir et Malwarebytes)
Et surtout j'espère que tu as désactivé Java et vidé son cache :)
A+
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 16:42
25 mars 2013 à 16:42
alors... java est désactivé, cache vidé.
rapport avira :
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 25 mars 2013 15:41
La recherche porte sur 5121968 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : M-39A8A24C414A4
Informations de version :
BUILD.DAT : 10.2.0.167 36070 Bytes 25/10/2012 10:42:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 11:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 11:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 11:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 06:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 11:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 11:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 09:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 06:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 19:02:26
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 19:02:33
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 19:02:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 19:02:45
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 19:02:53
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 19:02:59
VBASE008.VDF : 7.11.65.172 9122816 Bytes 21/03/2013 12:26:01
VBASE009.VDF : 7.11.65.173 2048 Bytes 21/03/2013 12:26:01
VBASE010.VDF : 7.11.65.174 2048 Bytes 21/03/2013 12:26:01
VBASE011.VDF : 7.11.65.175 2048 Bytes 21/03/2013 12:26:01
VBASE012.VDF : 7.11.65.176 2048 Bytes 21/03/2013 12:26:01
VBASE013.VDF : 7.11.66.48 120832 Bytes 22/03/2013 12:26:01
VBASE014.VDF : 7.11.66.49 2048 Bytes 22/03/2013 12:26:01
VBASE015.VDF : 7.11.66.50 2048 Bytes 22/03/2013 12:26:01
VBASE016.VDF : 7.11.66.51 2048 Bytes 22/03/2013 12:26:01
VBASE017.VDF : 7.11.66.52 2048 Bytes 22/03/2013 12:26:01
VBASE018.VDF : 7.11.66.53 2048 Bytes 22/03/2013 12:26:01
VBASE019.VDF : 7.11.66.54 2048 Bytes 22/03/2013 12:26:01
VBASE020.VDF : 7.11.66.55 2048 Bytes 22/03/2013 12:26:02
VBASE021.VDF : 7.11.66.56 2048 Bytes 22/03/2013 12:26:02
VBASE022.VDF : 7.11.66.57 2048 Bytes 22/03/2013 12:26:02
VBASE023.VDF : 7.11.66.58 2048 Bytes 22/03/2013 12:26:02
VBASE024.VDF : 7.11.66.59 2048 Bytes 22/03/2013 12:26:02
VBASE025.VDF : 7.11.66.60 2048 Bytes 22/03/2013 12:26:02
VBASE026.VDF : 7.11.66.61 2048 Bytes 22/03/2013 12:26:02
VBASE027.VDF : 7.11.66.62 2048 Bytes 22/03/2013 12:26:02
VBASE028.VDF : 7.11.66.63 2048 Bytes 22/03/2013 12:26:02
VBASE029.VDF : 7.11.66.64 2048 Bytes 22/03/2013 12:26:02
VBASE030.VDF : 7.11.66.65 2048 Bytes 22/03/2013 12:26:02
VBASE031.VDF : 7.11.66.124 109568 Bytes 24/03/2013 10:06:32
Version du moteur : 8.2.12.18
AEVDF.DLL : 8.1.2.10 102772 Bytes 20/03/2013 19:03:25
AESCRIPT.DLL : 8.1.4.100 475517 Bytes 22/03/2013 12:26:06
AESCN.DLL : 8.1.10.0 131445 Bytes 20/03/2013 19:03:24
AESBX.DLL : 8.2.5.12 606578 Bytes 20/03/2013 19:03:25
AERDL.DLL : 8.2.0.88 643444 Bytes 20/03/2013 19:03:24
AEPACK.DLL : 8.3.2.2 827767 Bytes 20/03/2013 19:03:23
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 20/03/2013 19:03:22
AEHEUR.DLL : 8.1.4.258 5853561 Bytes 22/03/2013 12:26:06
AEHELP.DLL : 8.1.25.2 258423 Bytes 20/03/2013 19:03:18
AEGEN.DLL : 8.1.6.16 434549 Bytes 20/03/2013 19:03:18
AEEXP.DLL : 8.4.0.14 192886 Bytes 22/03/2013 12:26:06
AEEMU.DLL : 8.1.3.2 393587 Bytes 20/03/2013 19:03:18
AECORE.DLL : 8.1.31.2 201080 Bytes 20/03/2013 19:03:18
AEBB.DLL : 8.1.1.4 53619 Bytes 20/03/2013 19:03:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 06:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 11:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 11:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 11:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 11:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 14:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 06:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 06:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 11:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 11:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Début de la recherche : lundi 25 mars 2013 15:41
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '27' module(s) sont contrôlés
Processus de recherche 'javaw.exe' - '48' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '48' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'StacSV.exe' - '29' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '21' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '78' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Apntex.exe' - '21' module(s) sont contrôlés
Processus de recherche 'HidFind.exe' - '20' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '81' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '14' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '22' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'RocketDock.exe' - '23' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '52' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '22' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '26' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '26' module(s) sont contrôlés
Processus de recherche 'stsystra.exe' - '36' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '34' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '33' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '89' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '44' module(s) sont contrôlés
Processus de recherche 'SCardSvr.exe' - '22' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '158' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '43' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '64' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '13' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '394' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp
[0] Type d'archive: ZIP
--> Abamakva.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
--> Makaktl.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
Début de la désinfection :
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5addc34b.qua' !
Fin de la recherche : lundi 25 mars 2013 16:04
Temps nécessaire: 22:35 Minute(s)
La recherche a été effectuée intégralement
3523 Les répertoires ont été contrôlés
160634 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
160632 Fichiers non infectés
1243 Les archives ont été contrôlées
0 Avertissements
1 Consignes
196427 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
rapport malware :
Malwarebytes Anti-Malware (Essai) 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.03.25.11
Windows XP Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.18702
m :: M-39A8A24C414A4 [administrateur]
Protection: Activé
25/03/2013 16:06:48
mbam-log-2013-03-25 (16-06-48).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 214830
Temps écoulé: 24 minute(s), 53 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 5
HKCR\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32| (Trojan.0Access) -> Mauvais: (C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\n.) Bon: (fastprox.dll) -> Mis en quarantaine et réparé avec succès
HKCR\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\InProcServer32| (Trojan.0Access) -> Mauvais: (C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\n.) Bon: (shell32.dll) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 6
C:\Documents and Settings\m\Application Data\skype.dat (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#5.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#7.tmp (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\n (Trojan.0Access) -> Suppression au redémarrage.
C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U\00000001.@ (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\n (Trojan.0Access) -> Suppression au redémarrage.
(fin)
Est ce que je dois supprimer les objets mis en quarantaine sur malwarebytes ?
rapport avira :
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 25 mars 2013 15:41
La recherche porte sur 5121968 souches de virus.
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : M-39A8A24C414A4
Informations de version :
BUILD.DAT : 10.2.0.167 36070 Bytes 25/10/2012 10:42:00
AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 11:20:47
AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 11:22:30
LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 11:21:49
LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 06:55:52
AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 11:20:48
AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 11:20:43
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 09:05:36
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 06:55:46
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 19:02:26
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 19:02:33
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 19:02:39
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 19:02:45
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 19:02:53
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 19:02:59
VBASE008.VDF : 7.11.65.172 9122816 Bytes 21/03/2013 12:26:01
VBASE009.VDF : 7.11.65.173 2048 Bytes 21/03/2013 12:26:01
VBASE010.VDF : 7.11.65.174 2048 Bytes 21/03/2013 12:26:01
VBASE011.VDF : 7.11.65.175 2048 Bytes 21/03/2013 12:26:01
VBASE012.VDF : 7.11.65.176 2048 Bytes 21/03/2013 12:26:01
VBASE013.VDF : 7.11.66.48 120832 Bytes 22/03/2013 12:26:01
VBASE014.VDF : 7.11.66.49 2048 Bytes 22/03/2013 12:26:01
VBASE015.VDF : 7.11.66.50 2048 Bytes 22/03/2013 12:26:01
VBASE016.VDF : 7.11.66.51 2048 Bytes 22/03/2013 12:26:01
VBASE017.VDF : 7.11.66.52 2048 Bytes 22/03/2013 12:26:01
VBASE018.VDF : 7.11.66.53 2048 Bytes 22/03/2013 12:26:01
VBASE019.VDF : 7.11.66.54 2048 Bytes 22/03/2013 12:26:01
VBASE020.VDF : 7.11.66.55 2048 Bytes 22/03/2013 12:26:02
VBASE021.VDF : 7.11.66.56 2048 Bytes 22/03/2013 12:26:02
VBASE022.VDF : 7.11.66.57 2048 Bytes 22/03/2013 12:26:02
VBASE023.VDF : 7.11.66.58 2048 Bytes 22/03/2013 12:26:02
VBASE024.VDF : 7.11.66.59 2048 Bytes 22/03/2013 12:26:02
VBASE025.VDF : 7.11.66.60 2048 Bytes 22/03/2013 12:26:02
VBASE026.VDF : 7.11.66.61 2048 Bytes 22/03/2013 12:26:02
VBASE027.VDF : 7.11.66.62 2048 Bytes 22/03/2013 12:26:02
VBASE028.VDF : 7.11.66.63 2048 Bytes 22/03/2013 12:26:02
VBASE029.VDF : 7.11.66.64 2048 Bytes 22/03/2013 12:26:02
VBASE030.VDF : 7.11.66.65 2048 Bytes 22/03/2013 12:26:02
VBASE031.VDF : 7.11.66.124 109568 Bytes 24/03/2013 10:06:32
Version du moteur : 8.2.12.18
AEVDF.DLL : 8.1.2.10 102772 Bytes 20/03/2013 19:03:25
AESCRIPT.DLL : 8.1.4.100 475517 Bytes 22/03/2013 12:26:06
AESCN.DLL : 8.1.10.0 131445 Bytes 20/03/2013 19:03:24
AESBX.DLL : 8.2.5.12 606578 Bytes 20/03/2013 19:03:25
AERDL.DLL : 8.2.0.88 643444 Bytes 20/03/2013 19:03:24
AEPACK.DLL : 8.3.2.2 827767 Bytes 20/03/2013 19:03:23
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 20/03/2013 19:03:22
AEHEUR.DLL : 8.1.4.258 5853561 Bytes 22/03/2013 12:26:06
AEHELP.DLL : 8.1.25.2 258423 Bytes 20/03/2013 19:03:18
AEGEN.DLL : 8.1.6.16 434549 Bytes 20/03/2013 19:03:18
AEEXP.DLL : 8.4.0.14 192886 Bytes 22/03/2013 12:26:06
AEEMU.DLL : 8.1.3.2 393587 Bytes 20/03/2013 19:03:18
AECORE.DLL : 8.1.31.2 201080 Bytes 20/03/2013 19:03:18
AEBB.DLL : 8.1.1.4 53619 Bytes 20/03/2013 19:03:17
AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 06:55:23
AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 11:20:42
AVREP.DLL : 10.0.0.10 174120 Bytes 21/07/2011 11:20:43
AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 11:20:23
AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 11:20:37
SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 14:12:32
AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 06:55:22
NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 06:55:36
RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 11:22:33
RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 11:22:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé
Début de la recherche : lundi 25 mars 2013 15:41
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence :
Processus de recherche 'rsmsink.exe' - '27' module(s) sont contrôlés
Processus de recherche 'javaw.exe' - '48' module(s) sont contrôlés
Processus de recherche 'msdtc.exe' - '40' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '61' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '45' module(s) sont contrôlés
Processus de recherche 'vssvc.exe' - '48' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '48' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '34' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '41' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '45' module(s) sont contrôlés
Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés
Processus de recherche 'StacSV.exe' - '29' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '21' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '78' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '33' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Apntex.exe' - '21' module(s) sont contrôlés
Processus de recherche 'HidFind.exe' - '20' module(s) sont contrôlés
Processus de recherche 'soffice.bin' - '81' module(s) sont contrôlés
Processus de recherche 'soffice.exe' - '14' module(s) sont contrôlés
Processus de recherche 'igfxsrvc.exe' - '22' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '25' module(s) sont contrôlés
Processus de recherche 'RocketDock.exe' - '23' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '52' module(s) sont contrôlés
Processus de recherche 'igfxpers.exe' - '22' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '26' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '26' module(s) sont contrôlés
Processus de recherche 'stsystra.exe' - '36' module(s) sont contrôlés
Processus de recherche 'Apoint.exe' - '34' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '33' module(s) sont contrôlés
Processus de recherche 'Explorer.EXE' - '89' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '44' module(s) sont contrôlés
Processus de recherche 'SCardSvr.exe' - '22' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '53' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '46' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '158' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '40' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '58' module(s) sont contrôlés
Processus de recherche 'services.exe' - '43' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '64' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '13' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '394' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp
[0] Type d'archive: ZIP
--> Abamakva.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
--> Makaktl.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
Début de la désinfection :
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5addc34b.qua' !
Fin de la recherche : lundi 25 mars 2013 16:04
Temps nécessaire: 22:35 Minute(s)
La recherche a été effectuée intégralement
3523 Les répertoires ont été contrôlés
160634 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
160632 Fichiers non infectés
1243 Les archives ont été contrôlées
0 Avertissements
1 Consignes
196427 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
rapport malware :
Malwarebytes Anti-Malware (Essai) 1.70.0.1100
www.malwarebytes.org
Version de la base de données: v2013.03.25.11
Windows XP Service Pack 2 x86 NTFS
Internet Explorer 8.0.6001.18702
m :: M-39A8A24C414A4 [administrateur]
Protection: Activé
25/03/2013 16:06:48
mbam-log-2013-03-25 (16-06-48).txt
Type d'examen: Examen complet (C:\|D:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 214830
Temps écoulé: 24 minute(s), 53 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 5
HKCR\CLSID\{5839FCA9-774D-42A1-ACDA-D6A79037F57F}\InProcServer32| (Trojan.0Access) -> Mauvais: (C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\n.) Bon: (fastprox.dll) -> Mis en quarantaine et réparé avec succès
HKCR\CLSID\{FBEB8A05-BEEE-4442-804E-409D6C4515E9}\InProcServer32| (Trojan.0Access) -> Mauvais: (C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\n.) Bon: (shell32.dll) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Mauvais: (1) Bon: (0) -> Mis en quarantaine et réparé avec succès
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 6
C:\Documents and Settings\m\Application Data\skype.dat (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#5.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès.
C:\Documents and Settings\m\Local Settings\Temp\~!#7.tmp (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\n (Trojan.0Access) -> Suppression au redémarrage.
C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U\00000001.@ (Trojan.0Access) -> Mis en quarantaine et supprimé avec succès.
C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\n (Trojan.0Access) -> Suppression au redémarrage.
(fin)
Est ce que je dois supprimer les objets mis en quarantaine sur malwarebytes ?
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
25 mars 2013 à 16:55
25 mars 2013 à 16:55
Re,
OK c'est le souk dans ton ordi :)))
A titre d'info, lis ton rapport d'Avira AntiVir :
Tu vois c'est bien un exploit Java qui a été téléchargé à ton ainsi, qui a installé ça sur ta machine (extrait du rapport Malwarebytes):
Et en plus il en a profité pour télécharger ZeroAccess :(
Par dessus le marché t'es une guerre en retard au niveau des mises à jour Windows, le Service Pack 2 de Windows XP est sorti en 2006 (de mémoire), en 2008 est sorti le Service Pack 3.
Le fait que ton ordi ne soit pas du tout à jour le transforme en passoire, les "virus" en profitent pour t'attaquer par tous les côtés possibles.
========================================
● ETAPE 1 :
Mettre à jour le PC :
▶ Télécharge le service pack 3 pour Windows XP et installe-le.
▶ Préviens moi si tu as des soucis.
Ceci est le strict minimum à faire car comme déjà dit, tu es une guerre en retard !
========================================
● ETAPE 2 :
Afin de contrôler le travail de Malwarebytes au niveau du rootkit ZeroAccess :
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
========================================
J'attends donc de voir sur le rapport de RogueKiller que tu es bien passée au service pack 3.
A te lire
OK c'est le souk dans ton ordi :)))
A titre d'info, lis ton rapport d'Avira AntiVir :
C:\Documents and Settings\m\Local Settings\Temp\jar_cache9076513494933957603.tmp [RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JI
Tu vois c'est bien un exploit Java qui a été téléchargé à ton ainsi, qui a installé ça sur ta machine (extrait du rapport Malwarebytes):
C:\Documents and Settings\m\Application Data\skype.dat (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès. C:\Documents and Settings\m\Local Settings\Temp\~!#5.tmp (Trojan.Agent.ED) -> Mis en quarantaine et supprimé avec succès. C:\Documents and Settings\m\Local Settings\Temp\~!#7.tmp (Trojan.Ransom.ED) -> Mis en quarantaine et supprimé avec succès.
Et en plus il en a profité pour télécharger ZeroAccess :(
Par dessus le marché t'es une guerre en retard au niveau des mises à jour Windows, le Service Pack 2 de Windows XP est sorti en 2006 (de mémoire), en 2008 est sorti le Service Pack 3.
Le fait que ton ordi ne soit pas du tout à jour le transforme en passoire, les "virus" en profitent pour t'attaquer par tous les côtés possibles.
========================================
● ETAPE 1 :
Mettre à jour le PC :
▶ Télécharge le service pack 3 pour Windows XP et installe-le.
▶ Préviens moi si tu as des soucis.
Ceci est le strict minimum à faire car comme déjà dit, tu es une guerre en retard !
========================================
● ETAPE 2 :
Afin de contrôler le travail de Malwarebytes au niveau du rootkit ZeroAccess :
▶ Télécharge ici : RogueKiller
▶ Enregistre et ferme tous les programmes en cours
▶ Lance RogueKiller et attend que le Prescan ait fini
▶ Accepte l'EULA puis clique sur Scan.
▶ Une fois terminé, clique sur Rapport et copie/colle le rapport dans ta prochaine réponse.
========================================
J'attends donc de voir sur le rapport de RogueKiller que tu es bien passée au service pack 3.
A te lire
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 18:16
25 mars 2013 à 18:16
ayé tout installé, par contre avira ne s'affiche plus dans la barre de tache en bas depuis que j'ai installé le pack 3
voila le rapport de roguekiller :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : m [Droits d'admin]
Mode : Recherche -- Date : 25/03/2013 18:13:09
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA749714)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA7496CE)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74971E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA7496C4)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA7496D3)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA7496DD)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74970F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA7496E2)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA7496B0)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA7496B5)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA7496EC)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA7496E7)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA749723)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA7496D8)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA7496BF)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA749728)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74972D)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK8046GSX +++++
--- User ---
[MBR] 53c53d929e78c6304133021e27f76f59
[BSP] d902b805bcd619beeae5e83c63e6eada : Empty MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_25032013_181309.txt >>
RKreport[1]_S_25032013_181309.txt
voila le rapport de roguekiller :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : m [Droits d'admin]
Mode : Recherche -- Date : 25/03/2013 18:13:09
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\L --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA749714)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA7496CE)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74971E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA7496C4)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA7496D3)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA7496DD)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74970F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA7496E2)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA7496B0)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA7496B5)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA7496EC)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA7496E7)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA749723)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA7496D8)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA7496BF)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA749728)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74972D)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK8046GSX +++++
--- User ---
[MBR] 53c53d929e78c6304133021e27f76f59
[BSP] d902b805bcd619beeae5e83c63e6eada : Empty MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_25032013_181309.txt >>
RKreport[1]_S_25032013_181309.txt
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 18:19
25 mars 2013 à 18:19
du coup tigzy rk me propose de réparer win32, qu'est ce que je fais ?
et le sofware détecté par roguekiller je le supprime ?
et le sofware détecté par roguekiller je le supprime ?
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
25 mars 2013 à 18:43
25 mars 2013 à 18:43
OK pour la suppression avec RogueKiller ;)
Ensuite poste le rapport :)
Ensuite poste le rapport :)
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 20:13
25 mars 2013 à 20:13
le voila :)
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : m [Droits d'admin]
Mode : Suppression -- Date : 25/03/2013 18:20:16
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA749714)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA7496CE)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74971E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA7496C4)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA7496D3)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA7496DD)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74970F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA7496E2)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA7496B0)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA7496B5)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA7496EC)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA7496E7)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA749723)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA7496D8)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA7496BF)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA749728)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74972D)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK8046GSX +++++
--- User ---
[MBR] 53c53d929e78c6304133021e27f76f59
[BSP] d902b805bcd619beeae5e83c63e6eada : Empty MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_25032013_182016.txt >>
RKreport[1]_S_25032013_181309.txt ; RKreport[2]_D_25032013_182016.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : m [Droits d'admin]
Mode : Suppression -- Date : 25/03/2013 18:20:16
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 1 ¤¤¤
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> SUPPRIMÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$bf449a54fa83a0a0274611378b9b8738\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-329068152-527237240-839522115-1003\$bf449a54fa83a0a0274611378b9b8738\L --> SUPPRIMÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA749714)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA7496CE)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74971E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA7496C4)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA7496D3)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA7496DD)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74970F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA7496E2)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA7496B0)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA7496B5)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA7496EC)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA7496E7)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA749723)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA7496D8)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA7496BF)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA749728)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74972D)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK8046GSX +++++
--- User ---
[MBR] 53c53d929e78c6304133021e27f76f59
[BSP] d902b805bcd619beeae5e83c63e6eada : Empty MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76316 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[2]_D_25032013_182016.txt >>
RKreport[1]_S_25032013_181309.txt ; RKreport[2]_D_25032013_182016.txt
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
25 mars 2013 à 20:21
25 mars 2013 à 20:21
tu peux m'expliquer pourquoi avira n'est plus dans ma barre d'outil ? et comment l'y remettre stp
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
25 mars 2013 à 20:22
25 mars 2013 à 20:22
Super.
Avira toujours pas revenu ?
Réinstalle-le il a peu être pas aimé le passage au SP3 ...
Attention n'installe pas la barre d'outil Avira Search Free
Avira toujours pas revenu ?
Réinstalle-le il a peu être pas aimé le passage au SP3 ...
Attention n'installe pas la barre d'outil Avira Search Free
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
26 mars 2013 à 14:01
26 mars 2013 à 14:01
Bonjour,
Petit up :)
Petit up :)
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
26 mars 2013 à 19:50
26 mars 2013 à 19:50
bonjour et désolée de revenir que maintenant !
ça y est avira est revenu de lui même
ça y est avira est revenu de lui même
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
26 mars 2013 à 19:52
26 mars 2013 à 19:52
bonsoir,
pas de soucis ;)
Bien ! Quels sont les problèmes restants ?
Il reste à mettre à jour le PC, faire un peu de ménage des outils utilisés et le sécuriser
Prêt(e) ? :)
pas de soucis ;)
Bien ! Quels sont les problèmes restants ?
Il reste à mettre à jour le PC, faire un peu de ménage des outils utilisés et le sécuriser
Prêt(e) ? :)
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
26 mars 2013 à 21:40
26 mars 2013 à 21:40
bonsoir je n'ai pas le pc avec moi ce soir... mais demain oui.
ceci dit il fonctionne trés bien !
je l'aurai avec moi demain en espérant tu sera op demain
ceci dit il fonctionne trés bien !
je l'aurai avec moi demain en espérant tu sera op demain
juju666
Messages postés
35446
Date d'inscription
jeudi 18 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
21 avril 2024
4 795
26 mars 2013 à 21:52
26 mars 2013 à 21:52
Yes :)
neiade
Messages postés
22
Date d'inscription
lundi 25 mars 2013
Statut
Membre
Dernière intervention
30 mars 2013
28 mars 2013 à 09:52
28 mars 2013 à 09:52
salut encore désolé pour le contre temps !
j'ai l'ordi sous la main
a bientot
j'ai l'ordi sous la main
a bientot