Problème entre Avast et "TR/ATRAPS.Gen2"
Résolu
Utilisateur anonyme
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour tout le Monde,
Je m'occupe d'un ordi équipé d'Avast et qui trouve toujours le virus "R/ATRAPS.Gen2" mais impossible de le supprimer j'ai constament l'alerte d'Avast comme qui il a trouvé ce fichier. Comment le supprimer, définitivement?
Voici le rapport de Avast.
Avira Free Antivirus
Date de création du fichier de rapport : lundi 1 avril 2013 14:26
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Microsoft Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant :
Nom de l'ordinateur :
Informations de version :
BUILD.DAT : 13.0.0.2678 49286 Bytes 19/03/2013 16:46:00
AVSCAN.EXE : 13.6.0.986 639712 Bytes 29/03/2013 13:50:01
AVSCANRC.DLL : 13.4.0.360 65312 Bytes 29/03/2013 13:50:01
LUKE.DLL : 13.6.0.902 67808 Bytes 29/03/2013 13:50:20
AVSCPLR.DLL : 13.6.0.986 94944 Bytes 29/03/2013 13:50:47
AVREG.DLL : 13.6.0.940 250592 Bytes 29/03/2013 13:50:47
avlode.dll : 13.6.2.940 434912 Bytes 29/03/2013 13:50:00
avlode.rdf : 13.0.0.46 15591 Bytes 29/03/2013 13:50:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 14:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 14:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 14:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 14:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 14:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 13:05:57
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 13:39:34
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 18:47:49
VBASE008.VDF : 7.11.65.172 9122816 Bytes 21/03/2013 15:22:55
VBASE009.VDF : 7.11.65.173 2048 Bytes 21/03/2013 15:22:55
VBASE010.VDF : 7.11.65.174 2048 Bytes 21/03/2013 15:22:55
VBASE011.VDF : 7.11.65.175 2048 Bytes 21/03/2013 15:22:55
VBASE012.VDF : 7.11.65.176 2048 Bytes 21/03/2013 15:22:55
VBASE013.VDF : 7.11.66.48 120832 Bytes 22/03/2013 15:22:56
VBASE014.VDF : 7.11.66.133 339456 Bytes 24/03/2013 15:44:19
VBASE015.VDF : 7.11.66.209 317440 Bytes 25/03/2013 20:37:44
VBASE016.VDF : 7.11.67.57 224256 Bytes 27/03/2013 21:58:11
VBASE017.VDF : 7.11.67.143 264192 Bytes 28/03/2013 13:49:30
VBASE018.VDF : 7.11.67.229 126976 Bytes 29/03/2013 12:22:03
VBASE019.VDF : 7.11.68.53 140288 Bytes 01/04/2013 12:24:31
VBASE020.VDF : 7.11.68.54 2048 Bytes 01/04/2013 12:24:31
VBASE021.VDF : 7.11.68.55 2048 Bytes 01/04/2013 12:24:31
VBASE022.VDF : 7.11.68.56 2048 Bytes 01/04/2013 12:24:31
VBASE023.VDF : 7.11.68.57 2048 Bytes 01/04/2013 12:24:31
VBASE024.VDF : 7.11.68.58 2048 Bytes 01/04/2013 12:24:31
VBASE025.VDF : 7.11.68.59 2048 Bytes 01/04/2013 12:24:31
VBASE026.VDF : 7.11.68.60 2048 Bytes 01/04/2013 12:24:31
VBASE027.VDF : 7.11.68.61 2048 Bytes 01/04/2013 12:24:31
VBASE028.VDF : 7.11.68.62 2048 Bytes 01/04/2013 12:24:31
VBASE029.VDF : 7.11.68.63 2048 Bytes 01/04/2013 12:24:31
VBASE030.VDF : 7.11.68.64 2048 Bytes 01/04/2013 12:24:31
VBASE031.VDF : 7.11.68.82 52736 Bytes 01/04/2013 12:24:32
Version du moteur : 8.2.12.22
AEVDF.DLL : 8.1.2.10 102772 Bytes 27/09/2012 13:05:46
AESCRIPT.DLL : 8.1.4.102 471421 Bytes 29/03/2013 13:49:36
AESCN.DLL : 8.1.10.4 131446 Bytes 26/03/2013 20:38:07
AESBX.DLL : 8.2.5.12 606578 Bytes 27/09/2012 13:05:46
AERDL.DLL : 8.2.0.88 643444 Bytes 10/01/2013 20:40:58
AEPACK.DLL : 8.3.2.6 827767 Bytes 29/03/2013 13:49:36
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 08/03/2013 20:57:23
AEHEUR.DLL : 8.1.4.268 5861753 Bytes 29/03/2013 13:49:35
AEHELP.DLL : 8.1.25.2 258423 Bytes 18/11/2012 18:46:48
AEGEN.DLL : 8.1.7.2 442741 Bytes 26/03/2013 20:38:05
AEEXP.DLL : 8.4.0.14 192886 Bytes 23/03/2013 15:23:03
AEEMU.DLL : 8.1.3.2 393587 Bytes 27/09/2012 13:05:44
AECORE.DLL : 8.1.31.2 201080 Bytes 20/02/2013 09:06:30
AEBB.DLL : 8.1.1.4 53619 Bytes 18/11/2012 18:46:46
AVWINLL.DLL : 13.6.0.480 26480 Bytes 29/03/2013 13:49:26
AVPREF.DLL : 13.6.0.480 51056 Bytes 29/03/2013 13:50:01
AVREP.DLL : 13.6.0.480 178544 Bytes 29/03/2013 13:50:47
AVARKT.DLL : 13.6.0.902 260832 Bytes 29/03/2013 13:49:54
AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29/03/2013 13:49:56
SQLITE3.DLL : 3.7.0.1 397704 Bytes 29/03/2013 13:50:34
AVSMTP.DLL : 13.6.0.480 63344 Bytes 29/03/2013 13:50:03
NETNT.DLL : 13.6.0.480 16240 Bytes 29/03/2013 13:50:26
RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 29/03/2013 13:49:27
RCTEXT.DLL : 13.6.0.976 70880 Bytes 29/03/2013 13:49:27
Configuration pour la recherche actuelle :
Nom de la tâche...............................: AVGuardAsyncScan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_51597b15\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche du registre.........................: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : lundi 1 avril 2013 14:26
La recherche sur les processus démarrés commence :
Recherche en cours du processus 'avscan.exe' - '87' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '20' module(s) ont été recherchés
Recherche en cours du processus 'nSvcIp.exe' - '44' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'msiexec.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'GoogleUpdate.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '63' module(s) ont été recherchés
Recherche en cours du processus 'RUNDLL32.EXE' - '29' module(s) ont été recherchés
Recherche en cours du processus 'nSvcAppFlt.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'VCDDaemon.exe' - '22' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'RTHDCPL.EXE' - '36' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '99' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '66' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '132' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'nvsvc32.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '12' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@'
C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Fichier supprimé.
Fin de la recherche : lundi 1 avril 2013 14:27
Temps nécessaire: 00:16 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
343 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
1 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
342 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes
Les résultats de la recherche sont transmis au Guard.
Merci d'avance pour vitre précieuse aide.
Je m'occupe d'un ordi équipé d'Avast et qui trouve toujours le virus "R/ATRAPS.Gen2" mais impossible de le supprimer j'ai constament l'alerte d'Avast comme qui il a trouvé ce fichier. Comment le supprimer, définitivement?
Voici le rapport de Avast.
Avira Free Antivirus
Date de création du fichier de rapport : lundi 1 avril 2013 14:26
Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.
Détenteur de la licence : Avira Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Microsoft Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant :
Nom de l'ordinateur :
Informations de version :
BUILD.DAT : 13.0.0.2678 49286 Bytes 19/03/2013 16:46:00
AVSCAN.EXE : 13.6.0.986 639712 Bytes 29/03/2013 13:50:01
AVSCANRC.DLL : 13.4.0.360 65312 Bytes 29/03/2013 13:50:01
LUKE.DLL : 13.6.0.902 67808 Bytes 29/03/2013 13:50:20
AVSCPLR.DLL : 13.6.0.986 94944 Bytes 29/03/2013 13:50:47
AVREG.DLL : 13.6.0.940 250592 Bytes 29/03/2013 13:50:47
avlode.dll : 13.6.2.940 434912 Bytes 29/03/2013 13:50:00
avlode.rdf : 13.0.0.46 15591 Bytes 29/03/2013 13:50:47
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 14:50:29
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 14:50:31
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 14:50:34
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 14:50:36
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 14:50:37
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 13:05:57
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 13:39:34
VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 18:47:49
VBASE008.VDF : 7.11.65.172 9122816 Bytes 21/03/2013 15:22:55
VBASE009.VDF : 7.11.65.173 2048 Bytes 21/03/2013 15:22:55
VBASE010.VDF : 7.11.65.174 2048 Bytes 21/03/2013 15:22:55
VBASE011.VDF : 7.11.65.175 2048 Bytes 21/03/2013 15:22:55
VBASE012.VDF : 7.11.65.176 2048 Bytes 21/03/2013 15:22:55
VBASE013.VDF : 7.11.66.48 120832 Bytes 22/03/2013 15:22:56
VBASE014.VDF : 7.11.66.133 339456 Bytes 24/03/2013 15:44:19
VBASE015.VDF : 7.11.66.209 317440 Bytes 25/03/2013 20:37:44
VBASE016.VDF : 7.11.67.57 224256 Bytes 27/03/2013 21:58:11
VBASE017.VDF : 7.11.67.143 264192 Bytes 28/03/2013 13:49:30
VBASE018.VDF : 7.11.67.229 126976 Bytes 29/03/2013 12:22:03
VBASE019.VDF : 7.11.68.53 140288 Bytes 01/04/2013 12:24:31
VBASE020.VDF : 7.11.68.54 2048 Bytes 01/04/2013 12:24:31
VBASE021.VDF : 7.11.68.55 2048 Bytes 01/04/2013 12:24:31
VBASE022.VDF : 7.11.68.56 2048 Bytes 01/04/2013 12:24:31
VBASE023.VDF : 7.11.68.57 2048 Bytes 01/04/2013 12:24:31
VBASE024.VDF : 7.11.68.58 2048 Bytes 01/04/2013 12:24:31
VBASE025.VDF : 7.11.68.59 2048 Bytes 01/04/2013 12:24:31
VBASE026.VDF : 7.11.68.60 2048 Bytes 01/04/2013 12:24:31
VBASE027.VDF : 7.11.68.61 2048 Bytes 01/04/2013 12:24:31
VBASE028.VDF : 7.11.68.62 2048 Bytes 01/04/2013 12:24:31
VBASE029.VDF : 7.11.68.63 2048 Bytes 01/04/2013 12:24:31
VBASE030.VDF : 7.11.68.64 2048 Bytes 01/04/2013 12:24:31
VBASE031.VDF : 7.11.68.82 52736 Bytes 01/04/2013 12:24:32
Version du moteur : 8.2.12.22
AEVDF.DLL : 8.1.2.10 102772 Bytes 27/09/2012 13:05:46
AESCRIPT.DLL : 8.1.4.102 471421 Bytes 29/03/2013 13:49:36
AESCN.DLL : 8.1.10.4 131446 Bytes 26/03/2013 20:38:07
AESBX.DLL : 8.2.5.12 606578 Bytes 27/09/2012 13:05:46
AERDL.DLL : 8.2.0.88 643444 Bytes 10/01/2013 20:40:58
AEPACK.DLL : 8.3.2.6 827767 Bytes 29/03/2013 13:49:36
AEOFFICE.DLL : 8.1.2.56 205180 Bytes 08/03/2013 20:57:23
AEHEUR.DLL : 8.1.4.268 5861753 Bytes 29/03/2013 13:49:35
AEHELP.DLL : 8.1.25.2 258423 Bytes 18/11/2012 18:46:48
AEGEN.DLL : 8.1.7.2 442741 Bytes 26/03/2013 20:38:05
AEEXP.DLL : 8.4.0.14 192886 Bytes 23/03/2013 15:23:03
AEEMU.DLL : 8.1.3.2 393587 Bytes 27/09/2012 13:05:44
AECORE.DLL : 8.1.31.2 201080 Bytes 20/02/2013 09:06:30
AEBB.DLL : 8.1.1.4 53619 Bytes 18/11/2012 18:46:46
AVWINLL.DLL : 13.6.0.480 26480 Bytes 29/03/2013 13:49:26
AVPREF.DLL : 13.6.0.480 51056 Bytes 29/03/2013 13:50:01
AVREP.DLL : 13.6.0.480 178544 Bytes 29/03/2013 13:50:47
AVARKT.DLL : 13.6.0.902 260832 Bytes 29/03/2013 13:49:54
AVEVTLOG.DLL : 13.6.0.902 167648 Bytes 29/03/2013 13:49:56
SQLITE3.DLL : 3.7.0.1 397704 Bytes 29/03/2013 13:50:34
AVSMTP.DLL : 13.6.0.480 63344 Bytes 29/03/2013 13:50:03
NETNT.DLL : 13.6.0.480 16240 Bytes 29/03/2013 13:50:26
RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 29/03/2013 13:49:27
RCTEXT.DLL : 13.6.0.976 70880 Bytes 29/03/2013 13:49:27
Configuration pour la recherche actuelle :
Nom de la tâche...............................: AVGuardAsyncScan
Fichier de configuration......................: C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVGUARD_51597b15\guard_slideup.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: quarantaine
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: arrêt
Recherche dans les programmes actifs..........: marche
Recherche du registre.........................: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: intégral
Début de la recherche : lundi 1 avril 2013 14:26
La recherche sur les processus démarrés commence :
Recherche en cours du processus 'avscan.exe' - '87' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '20' module(s) ont été recherchés
Recherche en cours du processus 'nSvcIp.exe' - '44' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'msiexec.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'GoogleUpdate.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '63' module(s) ont été recherchés
Recherche en cours du processus 'RUNDLL32.EXE' - '29' module(s) ont été recherchés
Recherche en cours du processus 'nSvcAppFlt.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'VCDDaemon.exe' - '22' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'RTHDCPL.EXE' - '36' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '99' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '66' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '30' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '132' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'nvsvc32.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '51' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '12' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@'
C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
Début de la désinfection :
C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@
[RESULTAT] Contient le cheval de Troie TR/ATRAPS.Gen2
[REMARQUE] Fichier supprimé.
Fin de la recherche : lundi 1 avril 2013 14:27
Temps nécessaire: 00:16 Minute(s)
La recherche a été effectuée intégralement
0 Les répertoires ont été contrôlés
343 Des fichiers ont été contrôlés
1 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
1 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
0 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
342 Fichiers non infectés
0 Les archives ont été contrôlées
0 Avertissements
1 Consignes
Les résultats de la recherche sont transmis au Guard.
Merci d'avance pour vitre précieuse aide.
A voir également:
- Problème entre Avast et "TR/ATRAPS.Gen2"
- Désinstaller avast - Télécharger - Antivirus & Antimalwares
- Mail avast 499 euros - Forum Consommation & Internet
- Dri avast software - Forum Vos droits sur internet
- Avast gratuit - Télécharger - Antivirus & Antimalwares
- Sennheiser tr 4200 problème - Forum Casque et écouteurs
4 réponses
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Je ne sais pas pourquoi j'ai écrit Avast alors que j'ai Antivir...
Voici le rapport de ADWCleaner
https://pjjoint.malekal.com/files.php?id=20130401_y5s14j5h14g9
Voici le rapport de ADWCleaner
https://pjjoint.malekal.com/files.php?id=20130401_y5s14j5h14g9
Voici le reste:
OTL.txt
https://pjjoint.malekal.com/files.php?id=20130401_i5s8w14n6e11
Extra.txt
https://pjjoint.malekal.com/files.php?id=20130401_l8o8r6d11m5
OTL.txt
https://pjjoint.malekal.com/files.php?id=20130401_i5s8w14n6e11
Extra.txt
https://pjjoint.malekal.com/files.php?id=20130401_l8o8r6d11m5
Ca a l'air bon.
Si le pare-feu, mise à jour ou centre de sécurité ne fonctionnent plus.
Utilise ESENT Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=
~~
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Si le pare-feu, mise à jour ou centre de sécurité ne fonctionnent plus.
Utilise ESENT Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=
~~
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Merci pour l'aide voici le, rapport:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 01/04/2013 18:22:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 13 ¤¤¤
[HJ] HKCU\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKCU\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKCU\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REMPLACÉ (1)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\n.) [x] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC518 -> HOOKED (Unknown @ 0xF7BC84A4)
SSDT[41] : NtCreateKey @ 0x806237B2 -> HOOKED (Unknown @ 0xF7BC845E)
SSDT[50] : NtCreateSection @ 0x805AB3DA -> HOOKED (Unknown @ 0xF7BC84AE)
SSDT[53] : NtCreateThread @ 0x805D1000 -> HOOKED (Unknown @ 0xF7BC8454)
SSDT[63] : NtDeleteKey @ 0x80623C42 -> HOOKED (Unknown @ 0xF7BC8463)
SSDT[65] : NtDeleteValueKey @ 0x80623E12 -> HOOKED (Unknown @ 0xF7BC846D)
SSDT[68] : NtDuplicateObject @ 0x805BDFF0 -> HOOKED (Unknown @ 0xF7BC849F)
SSDT[98] : NtLoadKey @ 0x806259AE -> HOOKED (Unknown @ 0xF7BC8472)
SSDT[122] : NtOpenProcess @ 0x805CB428 -> HOOKED (Unknown @ 0xF7BC8440)
SSDT[128] : NtOpenThread @ 0x805CB6B4 -> HOOKED (Unknown @ 0xF7BC8445)
SSDT[177] : NtQueryValueKey @ 0x806219EA -> HOOKED (Unknown @ 0xF7BC84C7)
SSDT[193] : NtReplaceKey @ 0x8062585E -> HOOKED (Unknown @ 0xF7BC847C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D86 -> HOOKED (Unknown @ 0xF7BC84B8)
SSDT[204] : NtRestoreKey @ 0x8062516A -> HOOKED (Unknown @ 0xF7BC8477)
SSDT[213] : NtSetContextThread @ 0x805D1722 -> HOOKED (Unknown @ 0xF7BC84B3)
SSDT[237] : NtSetSecurityObject @ 0x805C0616 -> HOOKED (Unknown @ 0xF7BC84BD)
SSDT[247] : NtSetValueKey @ 0x80621D38 -> HOOKED (Unknown @ 0xF7BC8468)
SSDT[255] : NtSystemDebugControl @ 0x8061779A -> HOOKED (Unknown @ 0xF7BC84C2)
SSDT[257] : NtTerminateProcess @ 0x805D29CA -> HOOKED (Unknown @ 0xF7BC844F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7BC84D6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7BC84DB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST332082 0AS SCSI Disk Device +++++
--- User ---
[MBR] eb176dd655e8a6da3906972e8539bed9
[BSP] 668db796a004c471beff772fb63e4e8f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 156280320 | Size: 228934 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_01042013_182254.txt >>
RKreport[1]_S_01042013_182126.txt ; RKreport[2]_D_01042013_182254.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 01/04/2013 18:21:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 14 ¤¤¤
[HJ] HKCU\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ
[HJ] HKCU\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ
[HJ] HKCU\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\n.) [x] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n) [-] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC518 -> HOOKED (Unknown @ 0xF7BC84A4)
SSDT[41] : NtCreateKey @ 0x806237B2 -> HOOKED (Unknown @ 0xF7BC845E)
SSDT[50] : NtCreateSection @ 0x805AB3DA -> HOOKED (Unknown @ 0xF7BC84AE)
SSDT[53] : NtCreateThread @ 0x805D1000 -> HOOKED (Unknown @ 0xF7BC8454)
SSDT[63] : NtDeleteKey @ 0x80623C42 -> HOOKED (Unknown @ 0xF7BC8463)
SSDT[65] : NtDeleteValueKey @ 0x80623E12 -> HOOKED (Unknown @ 0xF7BC846D)
SSDT[68] : NtDuplicateObject @ 0x805BDFF0 -> HOOKED (Unknown @ 0xF7BC849F)
SSDT[98] : NtLoadKey @ 0x806259AE -> HOOKED (Unknown @ 0xF7BC8472)
SSDT[122] : NtOpenProcess @ 0x805CB428 -> HOOKED (Unknown @ 0xF7BC8440)
SSDT[128] : NtOpenThread @ 0x805CB6B4 -> HOOKED (Unknown @ 0xF7BC8445)
SSDT[177] : NtQueryValueKey @ 0x806219EA -> HOOKED (Unknown @ 0xF7BC84C7)
SSDT[193] : NtReplaceKey @ 0x8062585E -> HOOKED (Unknown @ 0xF7BC847C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D86 -> HOOKED (Unknown @ 0xF7BC84B8)
SSDT[204] : NtRestoreKey @ 0x8062516A -> HOOKED (Unknown @ 0xF7BC8477)
SSDT[213] : NtSetContextThread @ 0x805D1722 -> HOOKED (Unknown @ 0xF7BC84B3)
SSDT[237] : NtSetSecurityObject @ 0x805C0616 -> HOOKED (Unknown @ 0xF7BC84BD)
SSDT[247] : NtSetValueKey @ 0x80621D38 -> HOOKED (Unknown @ 0xF7BC8468)
SSDT[255] : NtSystemDebugControl @ 0x8061779A -> HOOKED (Unknown @ 0xF7BC84C2)
SSDT[257] : NtTerminateProcess @ 0x805D29CA -> HOOKED (Unknown @ 0xF7BC844F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7BC84D6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7BC84DB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST332082 0AS SCSI Disk Device +++++
--- User ---
[MBR] eb176dd655e8a6da3906972e8539bed9
[BSP] 668db796a004c471beff772fb63e4e8f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 156280320 | Size: 228934 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_01042013_182126.txt >>
RKreport[1]_S_01042013_182126.txt