Help Win32/Sirefef.gen!C !
Résolu/Fermé
A voir également:
- Help Win32/Sirefef.gen!C !
- Win32:malware-gen ✓ - Forum Virus
- Trojan win32 - Forum Virus
- Win32 pup gen ✓ - Forum Linux / Unix
- Télécharger win32 valide pour windows 7 gratuit - Forum Windows
- Puadimanager win32 ✓ - Forum Virus
16 réponses
Utilisateur anonyme
8 mai 2013 à 02:50
8 mai 2013 à 02:50
Bonsoir
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
[*] Télécharger sur le bureau RogueKiller (by tigzy)
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Cliquer sur Scan. Cliquer sur Rapport et copier coller le contenu du rapport
@+
Merci de ta réponse Guillaume5188,
voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 08/05/2013 03:03:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] $NtUninstallKB22209$ : C:\WINDOWS\$NtUninstallKB22209$ --> TROUVÉ
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_08052013_030318.txt >>
RKreport[1]_S_08052013_030318.txt
voici le rapport :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Recherche -- Date : 08/05/2013 03:03:18
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnablELUA (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FOLDER] $NtUninstallKB22209$ : C:\WINDOWS\$NtUninstallKB22209$ --> TROUVÉ
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[1]_S_08052013_030318.txt >>
RKreport[1]_S_08052013_030318.txt
Euh la version qui était présente sur le lien que tu m'as fourni oui, pourquoi ?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
8 mai 2013 à 03:58
8 mai 2013 à 03:58
Re
Ok;on avance.
Relance RogueKiller option Suppression et poste moi ensuite son rapport
merci
@+
Ok;on avance.
Relance RogueKiller option Suppression et poste moi ensuite son rapport
merci
@+
Re Guillaume 5188,
Là je suis actuellement en train d'écrire depuis un autre ordinateur que le mien, car sur mon ordinateur, lorsque j'ai relancé RogueKiller, fait le scan & ensuite appuyé sur Suppression comme tu me l'as dit, ils m'ont annoncé qu'il fallait que je redémarre mon ordinateur. Je l'ai redémarré & là, plus internet.
Que dois-je faire ?
Là je suis actuellement en train d'écrire depuis un autre ordinateur que le mien, car sur mon ordinateur, lorsque j'ai relancé RogueKiller, fait le scan & ensuite appuyé sur Suppression comme tu me l'as dit, ils m'ont annoncé qu'il fallait que je redémarre mon ordinateur. Je l'ai redémarré & là, plus internet.
Que dois-je faire ?
Utilisateur anonyme
8 mai 2013 à 16:04
8 mai 2013 à 16:04
Bonjour
Arrête ton PC.
Et ensuite tu le redémarres;cela devrait régler le problème
@+
Arrête ton PC.
Et ensuite tu le redémarres;cela devrait régler le problème
@+
C'est ce que j'ai fait naturellement, & internet toujours absent. Pourtant c'est connecté, c'est pas un problème de carte réseau ni rien, c'est juste qu'il a très peu (pour ne pas dire aucune) réception de connexion
Sinon, le rapport est :
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 04:05:04
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][JUNCTION] C:\WINDOWS\$NtUninstallKB22209$ >> \systemroot\system32\config --> SUPPRIMÉ
[Del.Parent][FILE] 2488134679 : C:\WINDOWS\$NtUninstallKB22209$\2488134679 [-] --> SUPPRIMÉ
[Del.Parent][FILE] @ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] Desktop.ini : C:\WINDOWS\$NtUninstallKB22209$\4180848627\Desktop.ini [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 6715e287 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\6715e287 [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\76603ac3 [-] --> SUPPRIMÉ
[Del.Parent][FILE] slvjfssd : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\slvjfssd [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000032.@ [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627 --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$ --> SUPPRIMÉ AU REBOOT
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_D_08052013_040504.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : Suppression -- Date : 08/05/2013 04:05:04
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 6 ¤¤¤
[DNS] HKLM\[...]\ControlSet001\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[DNS] HKLM\[...]\ControlSet002\Services\Tcpip\Interfaces\{8338042F-1367-4948-965B-EC387B8F630E} : NameServer (212.27.53.252,212.27.54.252) -> NON SUPPRIMÉ, UTILISER DNS RAZ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnablELUA (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowRecentDocs (0) -> REMPLACÉ (1)
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowSetProgramAccessAndDefaults (0) -> REMPLACÉ (1)
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][JUNCTION] C:\WINDOWS\$NtUninstallKB22209$ >> \systemroot\system32\config --> SUPPRIMÉ
[Del.Parent][FILE] 2488134679 : C:\WINDOWS\$NtUninstallKB22209$\2488134679 [-] --> SUPPRIMÉ
[Del.Parent][FILE] @ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] Desktop.ini : C:\WINDOWS\$NtUninstallKB22209$\4180848627\Desktop.ini [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 6715e287 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\6715e287 [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\76603ac3 [-] --> SUPPRIMÉ
[Del.Parent][FILE] slvjfssd : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L\slvjfssd [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\L --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 000000cb.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\000000cb.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000000.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000000.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 80000032.@ : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U\80000032.@ [-] --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627\U --> SUPPRIMÉ
[Del.Parent][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$\4180848627 --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FOLDER] ROOT : C:\WINDOWS\$NtUninstallKB22209$ --> SUPPRIMÉ AU REBOOT
[Faked.Drv][FILE] afd.sys : C:\WINDOWS\system32\drivers\afd.sys [-] --> IMPOSSIBLE DE REPARER
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[25] : NtClose @ 0x805BC4EC -> HOOKED (Unknown @ 0xBA74EC94)
SSDT[41] : NtCreateKey @ 0x80623786 -> HOOKED (Unknown @ 0xBA74EC4E)
SSDT[50] : NtCreateSection @ 0x805AB3AE -> HOOKED (Unknown @ 0xBA74EC9E)
SSDT[53] : NtCreateThread @ 0x805D0FD4 -> HOOKED (Unknown @ 0xBA74EC44)
SSDT[63] : NtDeleteKey @ 0x80623C16 -> HOOKED (Unknown @ 0xBA74EC53)
SSDT[65] : NtDeleteValueKey @ 0x80623DE6 -> HOOKED (Unknown @ 0xBA74EC5D)
SSDT[68] : NtDuplicateObject @ 0x805BDFC4 -> HOOKED (Unknown @ 0xBA74EC8F)
SSDT[98] : NtLoadKey @ 0x80625982 -> HOOKED (Unknown @ 0xBA74EC62)
SSDT[122] : NtOpenProcess @ 0x805CB3FC -> HOOKED (Unknown @ 0xBA74EC30)
SSDT[128] : NtOpenThread @ 0x805CB688 -> HOOKED (Unknown @ 0xBA74EC35)
SSDT[177] : NtQueryValueKey @ 0x806219BE -> HOOKED (Unknown @ 0xBA74ECB7)
SSDT[193] : NtReplaceKey @ 0x80625832 -> HOOKED (Unknown @ 0xBA74EC6C)
SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D5A -> HOOKED (Unknown @ 0xBA74ECA8)
SSDT[204] : NtRestoreKey @ 0x8062513E -> HOOKED (Unknown @ 0xBA74EC67)
SSDT[213] : NtSetContextThread @ 0x805D16F6 -> HOOKED (Unknown @ 0xBA74ECA3)
SSDT[237] : NtSetSecurityObject @ 0x805C05EA -> HOOKED (Unknown @ 0xBA74ECAD)
SSDT[247] : NtSetValueKey @ 0x80621D0C -> HOOKED (Unknown @ 0xBA74EC58)
SSDT[255] : NtSystemDebugControl @ 0x8061776E -> HOOKED (Unknown @ 0xBA74ECB2)
SSDT[257] : NtTerminateProcess @ 0x805D299E -> HOOKED (Unknown @ 0xBA74EC3F)
S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA74ECC6)
S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA74ECCB)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\WINDOWS\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD3200AAJB-00J3A0 +++++
--- User ---
[MBR] 9c185413da22f9728562952e26c7f27e
[BSP] 0bb1fd2c752701c2f32c0e72e78db1da : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 305234 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[3]_D_08052013_040504.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt
Bonjour,
Voici le rapport après DNS RAZ
PS : Ca n'a toujours pas réglé mon problème d'internet
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : DNS RAZ -- Date : 09/05/2013 08:58:50
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
Termine : << RKreport[4]_DN_09052013_085850.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt ; RKreport[4]_DN_09052013_085850.txt
Voici le rapport après DNS RAZ
PS : Ca n'a toujours pas réglé mon problème d'internet
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.sur-la-toile.com/discussion-193725-1--RogueKiller-Remontees.html
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur : Administrateur [Droits d'admin]
Mode : DNS RAZ -- Date : 09/05/2013 08:58:50
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 0 ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
Termine : << RKreport[4]_DN_09052013_085850.txt >>
RKreport[1]_S_08052013_030318.txt ; RKreport[2]_S_08052013_040349.txt ; RKreport[3]_D_08052013_040504.txt ; RKreport[4]_DN_09052013_085850.txt
Utilisateur anonyme
10 mai 2013 à 08:40
10 mai 2013 à 08:40
Bonjour
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe avec le signe + pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+
Pour de plus amples informations, fait ceci stp
Ouvre ce lien et télécharge ZHPDiag de Nicolas Coolman :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Ou
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/
en bas de la page ZHP avec un numéro de version.
Une fois le téléchargement achevé,
Double-clique sur l'icône pour lancer le programme. Sous Vista ; Seven ou Windows 8 clic droit « exécuter en tant que administrateur »
Clique sur la loupe avec le signe + pour lancer l'analyse.
Laisse l'outil travailler, il peut être assez long.
Ferme ZHPDiag en fin d'analyse.
Pour transmettre le rapport clique sur ce lien:
http://pjjoint.malekal.com/
Si problème utilise un des suivants
https://forums-fec.be/upload
https://www.cjoint.com/
Regarde sur le bureau
Sélectionne le fichier ZHPDiag.txt.
Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.com/cjlink.php?file=cj200905/cijSKAP5fU.txt
est ajouté dans la page.
Copie ce lien dans ta réponse.
Merci
@+