TR/ATRAPS.GEN2
Fermé
eddydeferrieres
Messages postés
4
Date d'inscription
lundi 20 mai 2013
Statut
Membre
Dernière intervention
20 mai 2013
-
20 mai 2013 à 01:11
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 20 mai 2013 à 19:35
Fish66 Messages postés 17505 Date d'inscription dimanche 24 juillet 2011 Statut Contributeur sécurité Dernière intervention 16 juin 2021 - 20 mai 2013 à 19:35
A voir également:
- TR/ATRAPS.GEN2
- Google tr - Télécharger - Traduction
- Sennheiser tr 4200 problème - Forum Casque et écouteurs
- Que veut dire tr ✓ - Forum Loisirs / Divertissements
- Tr/crypt.xpack.gen ✓ - Forum Virus
- We tr - Guide
6 réponses
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
20 mai 2013 à 06:10
20 mai 2013 à 06:10
Bonjour,
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
* Télécharge sur le bureau RogueKiller (par tigzy)
https://www.luanagames.com/index.fr.html
* ( Sous Vista/Seven,clique droit, lancer en tant qu'administrateur )
* Quitte tous tes programmes en cours
* Lance RogueKiller.exe
Si l'infection bloque le programme, il faut le relancer plusieurs fois ou le renommer en winlogon.exe
* Laisse le prescan se terminer, clique sur Scan
* Clique sur Rapport pour l'ouvrir puis copie/colle le sur le dans ton prochain message
eddydeferrieres
Messages postés
4
Date d'inscription
lundi 20 mai 2013
Statut
Membre
Dernière intervention
20 mai 2013
20 mai 2013 à 12:35
20 mai 2013 à 12:35
Bonjour,
Tout d'abord merci d'avoir pris en compte ma demande.
J'ai exécuté comme précisé RogueKiller.
Et voila le contenu du rapport :
Que faire ensuite ?
Merci.
Eddy.
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Samaritaine [Droits d'admin]
Mode : Recherche -- Date : 20/05/2013 12:25:50
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 5 ¤¤¤
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[SERVICE] IBUpdaterService -- C:\ProgramData\IBUpdaterService\ibsvc.exe [7] -> STOPPÉ
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 15 ¤¤¤
[Services][BLACKLIST] HKLM\[...]\ControlSet001\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet001\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> TROUVÉ
[Services][BLACKLIST] HKLM\[...]\ControlSet002\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> TROUVÉ
[TASK][SUSP PATH] BearShareNAG.job : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> TROUVÉ
[TASK][SUSP PATH] BearShareNAG : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> TROUVÉ
[TASK][SUSP PATH] EPUpdater : C:\Users\Samaritaine\AppData\Roaming\BabSolution\Shared\BabMaint.exe [7] -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\n.) [x] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> TROUVÉ
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (c:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browse~1.dll ) [7] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[316] : NtSetContextThread @ 0x82F26851 -> HOOKED (Unknown @ 0x8E64FAEB)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E64FAF0)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E64FAF5)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00AAKS-00UU3 SCSI Disk Device +++++
--- User ---
[MBR] 2b0ce622c57474958dd2aad5af8d79c2
[BSP] c328c13bacf473ad788a45c3460ee96f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_20052013_122550.txt >>
RKreport[1]_S_20052013_122550.txt
Eddy.
Tout d'abord merci d'avoir pris en compte ma demande.
J'ai exécuté comme précisé RogueKiller.
Et voila le contenu du rapport :
Que faire ensuite ?
Merci.
Eddy.
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Samaritaine [Droits d'admin]
Mode : Recherche -- Date : 20/05/2013 12:25:50
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 5 ¤¤¤
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[SERVICE] IBUpdaterService -- C:\ProgramData\IBUpdaterService\ibsvc.exe [7] -> STOPPÉ
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 15 ¤¤¤
[Services][BLACKLIST] HKLM\[...]\ControlSet001\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet001\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> TROUVÉ
[Services][BLACKLIST] HKLM\[...]\ControlSet002\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> TROUVÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> TROUVÉ
[TASK][SUSP PATH] BearShareNAG.job : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> TROUVÉ
[TASK][SUSP PATH] BearShareNAG : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> TROUVÉ
[TASK][SUSP PATH] EPUpdater : C:\Users\Samaritaine\AppData\Roaming\BabSolution\Shared\BabMaint.exe [7] -> TROUVÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> TROUVÉ
[HJ] HKLM\[...]\System : EnableLUA (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\n.) [x] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> TROUVÉ
[HJ INPROC][ZeroAccess] HKLM\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> TROUVÉ
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (c:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browse~1.dll ) [7] -> TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\@ [-] --> TROUVÉ
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\@ [-] --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U --> TROUVÉ
[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\U --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L --> TROUVÉ
[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\L --> TROUVÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> TROUVÉ
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[316] : NtSetContextThread @ 0x82F26851 -> HOOKED (Unknown @ 0x8E64FAEB)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E64FAF0)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E64FAF5)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00AAKS-00UU3 SCSI Disk Device +++++
--- User ---
[MBR] 2b0ce622c57474958dd2aad5af8d79c2
[BSP] c328c13bacf473ad788a45c3460ee96f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[1]_S_20052013_122550.txt >>
RKreport[1]_S_20052013_122550.txt
Eddy.
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
20 mai 2013 à 16:16
20 mai 2013 à 16:16
Salut,
1/
Relance RogueKiller puis choisis "Suppression" et poste le rapport stp
2/ Ensuite
/!\ ATTENTION : cette analyse peut durer quelques heures /!\
* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Installe-le puis configure-le comme indiqué : <<< ICI >>>
* si tu n'as rien modifié fais directement quitter sinon enregistrer
* Lance Malwarebytes' Anti-Malware
=================================
Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.
==> Ce logiciel gratuit est à garder.
=================================
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"
* Copie/colle le rapport dans le prochain message
Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
@+
1/
Relance RogueKiller puis choisis "Suppression" et poste le rapport stp
2/ Ensuite
/!\ ATTENTION : cette analyse peut durer quelques heures /!\
* Télécharge MBAM et installe le selon l'emplacement par défaut
https://www.malwarebytes.com/mwb-download/
* Installe-le puis configure-le comme indiqué : <<< ICI >>>
* si tu n'as rien modifié fais directement quitter sinon enregistrer
* Lance Malwarebytes' Anti-Malware
=================================
Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.
==> Ce logiciel gratuit est à garder.
=================================
* Fais la mise à jour
* Clique dans l'onglet "Recherche"
* Coche l'option "Exécuter un examen complet" puis sur le bouton "Rechercher"
* Choisis de scanner tous tes disques durs, puis clique sur 'Lancer l'examen"
A la fin de l'analyse, si MBAM n'a rien trouvé :
* Clique sur OK, le rapport s'ouvre spontanément
Si des menaces ont été détectées :
* Clique sur OK puis "Afficher les résultats"
*Vérifie que toutes les lignes sont cochées
* Choisis l'option "Supprimer la sélection"
* Si MBAM demande le redémarrage de Windows : Clique sur "Oui"
* Le rapport s'ouvre automatiquement après la suppression, il se trouve aussi dans l'onglet "Rapports/Logs"
* Copie/colle le rapport dans le prochain message
Remarque :
- S'il y'a un problème de mise à jour de mbam, tu peux la faire manuellement en téléchargeant ce fichier puis en l'exécutant.
@+
eddydeferrieres
Messages postés
4
Date d'inscription
lundi 20 mai 2013
Statut
Membre
Dernière intervention
20 mai 2013
20 mai 2013 à 17:29
20 mai 2013 à 17:29
Salut,
J'ai fait la 1ere étape.
Tu trouveras le rapport comme demandé.
Je me lance dans la 2ème étape et je te tiens informé.
Merci.
Eddy.
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Samaritaine [Droits d'admin]
Mode : Suppression -- Date : 20/05/2013 17:25:20
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 7 ¤¤¤
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[SERVICE] IBUpdaterService -- C:\ProgramData\IBUpdaterService\ibsvc.exe [7] -> STOPPÉ
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 14 ¤¤¤
[Services][BLACKLIST] HKLM\[...]\ControlSet001\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet001\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> SUPPRIMÉ
[Services][BLACKLIST] HKLM\[...]\ControlSet002\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> SUPPRIMÉ
[TASK][SUSP PATH] BearShareNAG.job : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> SUPPRIMÉ
[TASK][SUSP PATH] BearShareNAG : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> SUPPRIMÉ
[TASK][SUSP PATH] EPUpdater : C:\Users\Samaritaine\AppData\Roaming\BabSolution\Shared\BabMaint.exe [7] -> SUPPRIMÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\n.) [x] -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (c:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browse~1.dll ) [7] -> REMPLACÉ ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz2231.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz2231.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz2BE9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz2BE9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz3336.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz3336.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz36B2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz36B2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz390B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz390B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz3A3B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz3A3B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz4C9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz4C9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz51FA.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz51FA.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5BAF.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5BAF.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5BB1.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5BB1.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5E86.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5E86.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz6563.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz6563.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz6776.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz6776.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz69A.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz69A.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz74D7.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz74D7.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz7D30.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz7D30.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz81C2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz81C2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz83BB.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz83BB.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz8A92.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz8A92.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz8DAC.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz8DAC.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz94EF.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz94EF.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzA9C9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzA9C9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzB0A7.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzB0A7.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzB7E4.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzB7E4.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzBD2B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzBD2B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzC418.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzC418.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzC95.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzC95.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzD6C5.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzD6C5.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzDB1E.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzDB1E.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzE173.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzE173.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzE5CB.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzE5CB.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzEB3B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzEB3B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzF0C2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzF0C2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzFB05.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzFB05.tmp [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[316] : NtSetContextThread @ 0x82F26851 -> HOOKED (Unknown @ 0x8E64FAEB)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E64FAF0)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E64FAF5)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00AAKS-00UU3 SCSI Disk Device +++++
--- User ---
[MBR] 2b0ce622c57474958dd2aad5af8d79c2
[BSP] c328c13bacf473ad788a45c3460ee96f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_20052013_172520.txt >>
RKreport[1]_S_20052013_122550.txt ; RKreport[2]_D_20052013_172520.txt
J'ai fait la 1ere étape.
Tu trouveras le rapport comme demandé.
Je me lance dans la 2ème étape et je te tiens informé.
Merci.
Eddy.
RogueKiller V8.5.4 [Mar 18 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : https://www.luanagames.com/index.fr.html
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/
Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Samaritaine [Droits d'admin]
Mode : Suppression -- Date : 20/05/2013 17:25:20
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 7 ¤¤¤
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[BLACKLIST] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[SERVICE] IBUpdaterService -- C:\ProgramData\IBUpdaterService\ibsvc.exe [7] -> STOPPÉ
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
[RESIDUE] BrowserProtect.exe -- C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe [7] -> TUÉ [TermProc]
¤¤¤ Entrees de registre : 14 ¤¤¤
[Services][BLACKLIST] HKLM\[...]\ControlSet001\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet001\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> SUPPRIMÉ
[Services][BLACKLIST] HKLM\[...]\ControlSet002\Services\BrowserProtect (C:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\BrowserProtect.exe) [7] -> SUPPRIMÉ
[Services][BLSVC] HKLM\[...]\ControlSet002\Services\IBUpdaterService ("C:\ProgramData\IBUpdaterService\ibsvc.exe" /SERVICE) -> SUPPRIMÉ
[TASK][SUSP PATH] BearShareNAG.job : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> SUPPRIMÉ
[TASK][SUSP PATH] BearShareNAG : C:\Users\Samaritaine\AppData\Local\Temp\BearShare_setup.exe NAGMETHOD=Schedule [x] -> SUPPRIMÉ
[TASK][SUSP PATH] EPUpdater : C:\Users\Samaritaine\AppData\Roaming\BabSolution\Shared\BabMaint.exe [7] -> SUPPRIMÉ
[HJ] HKLM\[...]\System : ConsentPromptBehaviorAdmin (0) -> REMPLACÉ (2)
[HJ] HKLM\[...]\System : EnableLUA (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\n.) [x] -> REMPLACÉ (C:\Windows\system32\shell32.dll)
[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n) [-] -> REMPLACÉ (C:\Windows\system32\wbem\fastprox.dll)
[APPINIT][SUSP PATH] HKLM\[...]\Windows : AppInit_DLLs (c:\ProgramData\BrowserProtect\2.6.1249.132\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\browse~1.dll ) [7] -> REMPLACÉ ()
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][FILE] n : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\n [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\@ [-] --> SUPPRIMÉ AU REBOOT
[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 00000008.@ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\00000008.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz2231.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz2231.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz2BE9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz2BE9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz3336.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz3336.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz36B2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz36B2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz390B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz390B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz3A3B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz3A3B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz4C9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz4C9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz51FA.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz51FA.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5BAF.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5BAF.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5BB1.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5BB1.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz5E86.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz5E86.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz6563.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz6563.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz6776.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz6776.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz69A.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz69A.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz74D7.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz74D7.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz7D30.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz7D30.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz81C2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz81C2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz83BB.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz83BB.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz8A92.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz8A92.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz8DAC.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz8DAC.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trz94EF.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trz94EF.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzA9C9.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzA9C9.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzB0A7.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzB0A7.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzB7E4.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzB7E4.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzBD2B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzBD2B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzC418.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzC418.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzC95.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzC95.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzD6C5.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzD6C5.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzDB1E.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzDB1E.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzE173.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzE173.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzE5CB.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzE5CB.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzEB3B.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzEB3B.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzF0C2.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzF0C2.tmp [-] --> SUPPRIMÉ
[Del.Parent][FILE] trzFB05.tmp : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U\trzFB05.tmp [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\U --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\U --> SUPPRIMÉ
[Del.Parent][FILE] 00000004.@ : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\00000004.@ [-] --> SUPPRIMÉ
[Del.Parent][FILE] 201d3dde : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\201d3dde [-] --> SUPPRIMÉ
[Del.Parent][FILE] 76603ac3 : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-18\$48af704e261092814b161faba7a3bc3b\L --> SUPPRIMÉ
[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-195357240-928902238-998582116-1000\$48af704e261092814b161faba7a3bc3b\L --> SUPPRIMÉ
[ZeroAccess][FILE] Desktop.ini : C:\Windows\Assembly\GAC\Desktop.ini [-] --> SUPPRIMÉ AU REBOOT
¤¤¤ Driver : [CHARGE] ¤¤¤
SSDT[316] : NtSetContextThread @ 0x82F26851 -> HOOKED (Unknown @ 0x8E64FAEB)
S_SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8E64FAF0)
S_SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8E64FAF5)
¤¤¤ Infection : ZeroAccess ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> C:\Windows\system32\drivers\etc\hosts
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD50 00AAKS-00UU3 SCSI Disk Device +++++
--- User ---
[MBR] 2b0ce622c57474958dd2aad5af8d79c2
[BSP] c328c13bacf473ad788a45c3460ee96f : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 476929 Mo
User = LL1 ... OK!
Error reading LL2 MBR!
Termine : << RKreport[2]_D_20052013_172520.txt >>
RKreport[1]_S_20052013_122550.txt ; RKreport[2]_D_20052013_172520.txt
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
eddydeferrieres
Messages postés
4
Date d'inscription
lundi 20 mai 2013
Statut
Membre
Dernière intervention
20 mai 2013
20 mai 2013 à 19:05
20 mai 2013 à 19:05
Salut,
Voila le rapport.
Je relance encore une fois.
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.05.20.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Samaritaine :: SAMARITAINE-PC [administrateur]
Protection: Activé
20/05/2013 17:38:24
mbam-log-2013-05-20 (17-38-24).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 341094
Temps écoulé: 53 minute(s), 26 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Updater Service (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\ProgramData\IBUpdaterService (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 4
C:\Users\Samaritaine\Documents\EDDY telechargement\Crack\WinRAR.v3.xx.Crack.exe (Malware.Packer.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\GAC\Desktop.ini (Rootkit.0access) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\IBUpdaterService\ibsvc.exe (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\IBUpdaterService\repository.xml (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
(fin)
Voila le rapport.
Je relance encore une fois.
Malwarebytes Anti-Malware (Essai) 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2013.05.20.05
Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Samaritaine :: SAMARITAINE-PC [administrateur]
Protection: Activé
20/05/2013 17:38:24
mbam-log-2013-05-20 (17-38-24).txt
Type d'examen: Examen complet (C:\|D:\|E:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 341094
Temps écoulé: 53 minute(s), 26 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Updater Service (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\ProgramData\IBUpdaterService (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 4
C:\Users\Samaritaine\Documents\EDDY telechargement\Crack\WinRAR.v3.xx.Crack.exe (Malware.Packer.Gen) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\assembly\GAC\Desktop.ini (Rootkit.0access) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\IBUpdaterService\ibsvc.exe (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\IBUpdaterService\repository.xml (PUP.InstallBrain) -> Mis en quarantaine et supprimé avec succès.
(fin)
Fish66
Messages postés
17505
Date d'inscription
dimanche 24 juillet 2011
Statut
Contributeur sécurité
Dernière intervention
16 juin 2021
1 318
20 mai 2013 à 19:35
20 mai 2013 à 19:35
Salut,
Avant d'utiliser ComboFix :
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
si tu as ce genre de d'outils sur ton pc Utilise Defogger pour les désactiver temporairement : sinon passe directement à combofix
* Télécharge Defogger (de jpshortstuff) sur ton Bureau
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
===================================================
Attention, avant de commencer, lis attentivement la procédure
********************************************************
/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\
* Fais un clic droit sur ce lien, enregistre le dans ton bureau sous un autre nom exemple « ton pseudo.exe »
Voici Aide combofix
* /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\
*Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
** SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)
? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC
*En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
** /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
*Note : Le rapport se trouve également là : C:\ComboFix.txt
Avant d'utiliser ComboFix :
Les logiciels d'émulation de CD comme Daemon Tools peuvent gêner les outils de désinfection. Utilise Defogger pour les désactiver temporairement :
si tu as ce genre de d'outils sur ton pc Utilise Defogger pour les désactiver temporairement : sinon passe directement à combofix
* Télécharge Defogger (de jpshortstuff) sur ton Bureau
* Lance le
* Une fenêtre apparait : clique sur "Disable"
* Fais redémarrer l'ordinateur si l'outil te le demande
Note : Quand nous aurons terminé la désinfection, tu pourras réactiver ces logiciels en relançant Defogger et en cliquant sur "Re-enable"
===================================================
Attention, avant de commencer, lis attentivement la procédure
********************************************************
/!\ Ne pas utiliser ce logiciel en dehors du cadre de cette désinfection : DANGEUREUX /!\
* Fais un clic droit sur ce lien, enregistre le dans ton bureau sous un autre nom exemple « ton pseudo.exe »
Voici Aide combofix
* /!\ Déconnecte-toi du net et ARRÊTE TES LOGICIELS DE PROTECTION /!\
*Double-clique sur ComboFix.exe (ou exécuter en tant qu'administrateur pour vista et seven)
Un "pop-up" va apparaître qui dit que ComboFix est utilisé à vos risques et avec aucune garantie... Clique sur oui pour accepter
** SURTOUT INSTALLES LA CONSOLE DE RECUPERATION
(si il te propose de l'installer remets internet)
? Ne touche à rien(souris, clavier) tant que le scan n'est pas terminé, car tu risques de planter ton PC
*En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
* Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
** /!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
*Note : Le rapport se trouve également là : C:\ComboFix.txt