Problème entre Avast et "TR/ATRAPS.Gen2"
Résolu/Fermé
Utilisateur anonyme
-
Modifié par Malekal_morte- le 1/04/2013 à 15:40
Utilisateur anonyme - 1 avril 2013 à 20:13
Utilisateur anonyme - 1 avril 2013 à 20:13
A voir également:
- Problème entre Avast et "TR/ATRAPS.Gen2"
- Avast clear - Télécharger - Antivirus & Antimalwares
- Avast gratuit windows 7 - Télécharger - Antivirus & Antimalwares
- Dri avast software - Forum Consommation & Internet
- Arnaque de avast prelevement sans autorisation - Forum Consommation & Internet
- Avast message intempestif ✓ - Forum Virus
4 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
Modifié par Malekal_morte- le 1/04/2013 à 15:34
Modifié par Malekal_morte- le 1/04/2013 à 15:34
Salut,
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
[*] Télécharger sur le bureau https://www.luanagames.com/index.fr.html (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
Poste le rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
1 avril 2013 à 18:20
1 avril 2013 à 18:20
Télécharge http://general-changelog-team.fr/telechargements/logiciels/viewdownload/75-outils-de-xplode/28-adwcleaner AdwCleaner ( d'Xplode ) sur ton bureau.
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Lance le, clique sur [Suppression] puis patiente le temps du scan (Pas besoin de faire de Recherche avant).
Une fois le scan fini, un rapport s'ouvrira. Poste le contenu du rapport dans ta prochaine réponse par un copier/coller.
Si cela ne fonctionne pas, utilise le site http://pjjoint.malekal.com pour héberger le rapport, donne le lien du rapport dans un nouveau message.
Note : Le rapport est également sauvegardé sous C:\AdwCleaner[S1].txt
puis :
Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
CREATERESTOREPOINT
nslookup www.google.fr /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent), donne le ou les liens pjjoint qui pointent vers ces rapports ici dans un nouveau message.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT
Je ne sais pas pourquoi j'ai écrit Avast alors que j'ai Antivir...
Voici le rapport de ADWCleaner
https://pjjoint.malekal.com/files.php?id=20130401_y5s14j5h14g9
Voici le rapport de ADWCleaner
https://pjjoint.malekal.com/files.php?id=20130401_y5s14j5h14g9
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
1 avril 2013 à 19:21
1 avril 2013 à 19:21
yep, faire OTL
Voici le reste:
OTL.txt
https://pjjoint.malekal.com/files.php?id=20130401_i5s8w14n6e11
Extra.txt
https://pjjoint.malekal.com/files.php?id=20130401_l8o8r6d11m5
OTL.txt
https://pjjoint.malekal.com/files.php?id=20130401_i5s8w14n6e11
Extra.txt
https://pjjoint.malekal.com/files.php?id=20130401_l8o8r6d11m5
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
1 avril 2013 à 19:34
1 avril 2013 à 19:34
Ca a l'air bon.
Si le pare-feu, mise à jour ou centre de sécurité ne fonctionnent plus.
Utilise ESENT Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=
~~
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Si le pare-feu, mise à jour ou centre de sécurité ne fonctionnent plus.
Utilise ESENT Repair : https://forum.malekal.com/viewtopic.php?t=36444&start=
~~
Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.
Sécurise ton PC !
Important - ton infection est venue par un exploit sur site web :
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
Utilisateur anonyme
1 avril 2013 à 19:56
1 avril 2013 à 19:56
Merci beaucoup pour ton aide, tes connaissance et ton site web (je suppose que c'est le cas), il vas trouver une place dans mes favoris. Bonne fin de journée.
1 avril 2013 à 18:17
Merci pour l'aide voici le, rapport:
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 01/04/2013 18:22:54
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 13 ¤¤¤
[HJ] HKCU\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKCU\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKCU\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REMPLACÉ (0)
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> REMPLACÉ (0)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> REMPLACÉ (1)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\n.) [x] -> REMPLACÉ (C:\WINDOWS\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n) [-] -> REMPLACÉ (C:\WINDOWS\system32\wbem\fastprox.dll)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC518 -> HOOKED (Unknown @ 0xF7BC84A4)
SSDT[41] : NtCreateKey @ 0x806237B2 -> HOOKED (Unknown @ 0xF7BC845E)
SSDT[50] : NtCreateSection @ 0x805AB3DA -> HOOKED (Unknown @ 0xF7BC84AE)
SSDT[53] : NtCreateThread @ 0x805D1000 -> HOOKED (Unknown @ 0xF7BC8454)
SSDT[63] : NtDeleteKey @ 0x80623C42 -> HOOKED (Unknown @ 0xF7BC8463)
SSDT[65] : NtDeleteValueKey @ 0x80623E12 -> HOOKED (Unknown @ 0xF7BC846D)
SSDT[68] : NtDuplicateObject @ 0x805BDFF0 -> HOOKED (Unknown @ 0xF7BC849F)
SSDT[98] : NtLoadKey @ 0x806259AE -> HOOKED (Unknown @ 0xF7BC8472)
SSDT[122] : NtOpenProcess @ 0x805CB428 -> HOOKED (Unknown @ 0xF7BC8440)
SSDT[128] : NtOpenThread @ 0x805CB6B4 -> HOOKED (Unknown @ 0xF7BC8445)
SSDT[177] : NtQueryValueKey @ 0x806219EA -> HOOKED (Unknown @ 0xF7BC84C7)
SSDT[193] : NtReplaceKey @ 0x8062585E -> HOOKED (Unknown @ 0xF7BC847C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D86 -> HOOKED (Unknown @ 0xF7BC84B8)
SSDT[204] : NtRestoreKey @ 0x8062516A -> HOOKED (Unknown @ 0xF7BC8477)
SSDT[213] : NtSetContextThread @ 0x805D1722 -> HOOKED (Unknown @ 0xF7BC84B3)
SSDT[237] : NtSetSecurityObject @ 0x805C0616 -> HOOKED (Unknown @ 0xF7BC84BD)
SSDT[247] : NtSetValueKey @ 0x80621D38 -> HOOKED (Unknown @ 0xF7BC8468)
SSDT[255] : NtSystemDebugControl @ 0x8061779A -> HOOKED (Unknown @ 0xF7BC84C2)
SSDT[257] : NtTerminateProcess @ 0x805D29CA -> HOOKED (Unknown @ 0xF7BC844F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7BC84D6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7BC84DB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST332082 0AS SCSI Disk Device +++++
--- User ---
[MBR] eb176dd655e8a6da3906972e8539bed9
[BSP] 668db796a004c471beff772fb63e4e8f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 156280320 | Size: 228934 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_01042013_182254.txt >>
RKreport[1]_S_01042013_182126.txt ; RKreport[2]_D_01042013_182254.txt
1 avril 2013 à 18:18
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 01/04/2013 18:21:26
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 14 ¤¤¤
[HJ] HKCU\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ
[HJ] HKCU\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ
[HJ] HKCU\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ
[HJ] HKLM\[...]\SystemRestore : DisableSR (1) -> TROUVÉ
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> TROUVÉ
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ
[HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyPics (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyMusic (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowHelp (0) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\n.) [x] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n) [-] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\n [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-18\$55512db83b22b05689b9ff34784a6b9b\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\RECYCLER\S-1-5-21-1960408961-854245398-1606980848-500\$55512db83b22b05689b9ff34784a6b9b\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\WINDOWS\Assembly\GAC\Desktop.ini [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC518 -> HOOKED (Unknown @ 0xF7BC84A4)
SSDT[41] : NtCreateKey @ 0x806237B2 -> HOOKED (Unknown @ 0xF7BC845E)
SSDT[50] : NtCreateSection @ 0x805AB3DA -> HOOKED (Unknown @ 0xF7BC84AE)
SSDT[53] : NtCreateThread @ 0x805D1000 -> HOOKED (Unknown @ 0xF7BC8454)
SSDT[63] : NtDeleteKey @ 0x80623C42 -> HOOKED (Unknown @ 0xF7BC8463)
SSDT[65] : NtDeleteValueKey @ 0x80623E12 -> HOOKED (Unknown @ 0xF7BC846D)
SSDT[68] : NtDuplicateObject @ 0x805BDFF0 -> HOOKED (Unknown @ 0xF7BC849F)
SSDT[98] : NtLoadKey @ 0x806259AE -> HOOKED (Unknown @ 0xF7BC8472)
SSDT[122] : NtOpenProcess @ 0x805CB428 -> HOOKED (Unknown @ 0xF7BC8440)
SSDT[128] : NtOpenThread @ 0x805CB6B4 -> HOOKED (Unknown @ 0xF7BC8445)
SSDT[177] : NtQueryValueKey @ 0x806219EA -> HOOKED (Unknown @ 0xF7BC84C7)
SSDT[193] : NtReplaceKey @ 0x8062585E -> HOOKED (Unknown @ 0xF7BC847C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D86 -> HOOKED (Unknown @ 0xF7BC84B8)
SSDT[204] : NtRestoreKey @ 0x8062516A -> HOOKED (Unknown @ 0xF7BC8477)
SSDT[213] : NtSetContextThread @ 0x805D1722 -> HOOKED (Unknown @ 0xF7BC84B3)
SSDT[237] : NtSetSecurityObject @ 0x805C0616 -> HOOKED (Unknown @ 0xF7BC84BD)
SSDT[247] : NtSetValueKey @ 0x80621D38 -> HOOKED (Unknown @ 0xF7BC8468)
SSDT[255] : NtSystemDebugControl @ 0x8061779A -> HOOKED (Unknown @ 0xF7BC84C2)
SSDT[257] : NtTerminateProcess @ 0x805D29CA -> HOOKED (Unknown @ 0xF7BC844F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xF7BC84D6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xF7BC84DB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: ST332082 0AS SCSI Disk Device +++++
--- User ---
[MBR] eb176dd655e8a6da3906972e8539bed9
[BSP] 668db796a004c471beff772fb63e4e8f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 76308 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 156280320 | Size: 228934 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_01042013_182126.txt >>
RKreport[1]_S_01042013_182126.txt