Help Win32/Sirefef.gen!C !
Résolu
Olipus
-
Olipus -
Olipus -
Bonjour,
Je vois qu'en ce moment c'est la période.. Je suis aussi une victime de ce virus et j'aurais besoin qu'on m'aide s'il vous plait ! J'ai énormément de mot de passe enregistrés dans mon ordinateur, ainsi que beaucoup de fichiers personnels, & j'aimerais ne les partager avec aucun pirate !
Merci beaucoup d'avance !
Je vois qu'en ce moment c'est la période.. Je suis aussi une victime de ce virus et j'aurais besoin qu'on m'aide s'il vous plait ! J'ai énormément de mot de passe enregistrés dans mon ordinateur, ainsi que beaucoup de fichiers personnels, & j'aimerais ne les partager avec aucun pirate !
Merci beaucoup d'avance !
A voir également:
- Help Win32/Sirefef.gen!C !
- Puabundler win32 candyopen - Forum Virus
- Win32:miscx-gen ✓ - Forum Linux / Unix
- Puabundler win32 rostpay ✓ - Forum Antivirus
- Puadimanager win32/offercore ✓ - Forum Virus
- Trojan win32 - Forum Virus
16 réponses
Bonsoir
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Merci de ta réponse Guillaume5188,
voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 08/05/2013 03:03:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] $NtUninstallKB22209$ : C:\WINDOWS\$NtUninstallKB22209$ --> TROUVÉ
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_08052013_030318.txt >>
RKreport[1]_S_08052013_030318.txt
voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 08/05/2013 03:03:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] $NtUninstallKB22209$ : C:\WINDOWS\$NtUninstallKB22209$ --> TROUVÉ
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_08052013_030318.txt >>
RKreport[1]_S_08052013_030318.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Re Guillaume 5188,
Là je suis actuellement en train d'écrire depuis un autre ordinateur que le mien, car sur mon ordinateur, lorsque j'ai relancé RogueKiller, fait le scan & ensuite appuyé sur Suppression comme tu me l'as dit, ils m'ont annoncé qu'il fallait que je redémarre mon ordinateur. Je l'ai redémarré & là, plus internet.
Que dois-je faire ?
Là je suis actuellement en train d'écrire depuis un autre ordinateur que le mien, car sur mon ordinateur, lorsque j'ai relancé RogueKiller, fait le scan & ensuite appuyé sur Suppression comme tu me l'as dit, ils m'ont annoncé qu'il fallait que je redémarre mon ordinateur. Je l'ai redémarré & là, plus internet.
Que dois-je faire ?
C'est ce que j'ai fait naturellement, & internet toujours absent. Pourtant c'est connecté, c'est pas un problème de carte réseau ni rien, c'est juste qu'il a très peu (pour ne pas dire aucune) réception de connexion
Sinon, le rapport est :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 04:05:04
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][JUNCTION] C:\WINDOWS\$NtUninstallKB22209$ >> \systemroot\system32\config --> SUPPRIMÉ
[Del.Parent][FILE] 2488134679 : C:\WINDOWS\$NtUninstallKB22209$\2488134679 [-] --> SUPPRIMÉ
[Del.Parent][FILE] @ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] Desktop.ini : C:\WINDOWS\$NtUninstallKB22209$\4180848627\Desktop.ini [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 6715e287 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\6715e287 [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\76603ac3 [-] --> SUPPRIMÉ
[Del.Parent][FILE] slvjfssd : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\slvjfssd [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000032.@ [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627 --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$ --> SUPPRIMÉ AU REBOOT
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_D_08052013_040504.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 04:05:04
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][JUNCTION] C:\WINDOWS\$NtUninstallKB22209$ >> \systemroot\system32\config --> SUPPRIMÉ
[Del.Parent][FILE] 2488134679 : C:\WINDOWS\$NtUninstallKB22209$\2488134679 [-] --> SUPPRIMÉ
[Del.Parent][FILE] @ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] Desktop.ini : C:\WINDOWS\$NtUninstallKB22209$\4180848627\Desktop.ini [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 6715e287 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\6715e287 [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\76603ac3 [-] --> SUPPRIMÉ
[Del.Parent][FILE] slvjfssd : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\slvjfssd [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000032.@ [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627 --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$ --> SUPPRIMÉ AU REBOOT
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_D_08052013_040504.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt
Bonjour,
Voici le rapport après DNS RAZ
PS : Ca n'a toujours pas réglé mon problème d'internet
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : DNS RAZ -- Date : 09/05/2013 08:58:50
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
Termine : << RKreport[4]_DN_09052013_085850.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt ; RKreport[4]_DN_09052013_085850.txt
Voici le rapport après DNS RAZ
PS : Ca n'a toujours pas réglé mon problème d'internet
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : DNS RAZ -- Date : 09/05/2013 08:58:50
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
Termine : << RKreport[4]_DN_09052013_085850.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt ; RKreport[4]_DN_09052013_085850.txt
Bonjour
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe avec le signe + pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe avec le signe + pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+