ZAccess/Sirefef : Échec de l'analyse antivirus - Google Chrome [Résolu/Fermé]

Signaler
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
-
 figue8 -
Bonjour,

Je suis sur Windows 7 et chaque fois, que je veux télécharger un fichier par Google Chrome, j'obtiens une notification me disant qu'il y a eu "Échec de l'analyse antivirus".
Est-ce que quelqu'un peut m'aider concernant ce problème ?

Merci.

9 réponses

Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
Salut,

Tu es infecté par ZeroAccess qui bloque les téléchargements.
A transférer par clef usb :

[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.

!!! Je répète bien faire Suppression à droite et poster le rapport. !!!



Like the angel you are, you laugh creating a lightness in my chest,
Your eyes they penetrate me,
(Your answer's always 'maybe')
That's when I got up and left
3
Merci

Quelques mots de remerciements seront grandement appréciés. Ajouter un commentaire

CCM 63550 internautes nous ont dit merci ce mois-ci

il faut payer?
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Merci Malekal_morte! pour ta réponse rapide. En fait, là je viens d'exécuter une analyse via ZHPDiag.
Je ne sais pas si tu pourras m'apporter de l'aide sur la suite de cette analyse, ou alors s'il me faudra suivre la démarche que tu as proposée plus haut.
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
Non. Pas besoin de ZHPDiag.
J'attends le rapport RogueKiller.
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
PS : j'ai déjà téléchargé RogueKiller.exe. J'attends ta réponse pour l'exécuter ou pas.
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
ok,


Télécharge et installe Malwarebyte MBAR : https://www.malekal.com/malwarebytes-anti-rootkit-mbar-beta/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
Enregistre le rapport sur http://pjjoint.malekal.com
Donne le lien pjjoint ici.

Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Je viens de redémarrer mon PC. Le rapport est ici : https://pjjoint.malekal.com/files.php?id=20130916_l8g9l9i13k7
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
tu peux relancer un scan histoire de s'assurer qu'il n'y a plus rien.
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Ok
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Donc s'il n'y a rien, cela signifierait que je peux de nouveau télécharger avec Chrome. C'est bien cela ?
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
Comme j'ai dit plus haut, normalement après RogueKiller tu pouvais déjà.
MBAr va virer les restes.
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
ok pour terminer :


Télécharge https://www.malekal.com/adwcleaner-supprimer-virus-adwares-pup/?t=33839&start= AdwCleaner ( d'Xplode ) sur ton bureau.
Sur la page d'AdwCleaner, à droite, clic sur la disquette grise avec la flèche verte pour lancer le téléchargement.
Lance AdwCleaner, clique sur [Scanner].
Le scan peux durer plusieurs minutes, patienter.
Une fois le scan terminé, clique sur [Nettoyer]


~~


Installe Malwarebyte's Anti-Malware : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Fais des scans réguliers avec, il est efficace.


Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html

vraiment énooooooooooooooooorrrrrrrme merci à Malekal_morte, et je vous conseille franchement de tester http://www.malwarebytes.org/products/mbar/
çA MA RéACTIVé LE PARE FEU ET JE PEUX DE NOUVEAU TELECHARGER!!!!!!!!!!!
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
:)
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Voici le rapport :
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
RogueKiller V8.6.11 [Sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Aust [Droits d'admin]
Mode : Recherche -- Date : 09/16/2013 14:17:46
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] GBox.exe -- C:\ProgramData\GBox\GBox.exe [-] -> TUÉ [TermProc]
[SERVICE] wlcomm32 -- C:\Program Files\Windows Service\service.exe run [x] -> STOPPÉ

¤¤¤ Entrees de registre : 6 ¤¤¤
[SERVICE][BLVALUE] HKLM\[...]\CCSet\[...]\Services : wlcomm32 (C:\Program Files\Windows Service\service.exe run [x]) -> TROUVÉ
[SERVICE][BLVALUE] HKLM\[...]\CS001\[...]\Services : wlcomm32 (C:\Program Files\Windows Service\service.exe run [x]) -> TROUVÉ
[SERVICE][BLVALUE] HKLM\[...]\CS002\[...]\Services : wlcomm32 (C:\Program Files\Windows Service\service.exe run [x]) -> TROUVÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V1][SUSP PATH] GBoxUpdaterTask{EBE050DF-99C7-4735-8D59-C2DB6D14D51F}.job : C:\ProgramData\GBox\GBox.exe - /schedule /profilepath "C:\ProgramData\GBox\profile.ini" [-][-] -> TROUVÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] $NtUninstallKB62733$ : C:\Windows\$NtUninstallKB62733$ >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] Backup : C:\Program Files\Microsoft Security Client\Backup >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] Drivers : C:\Program Files\Microsoft Security Client\Drivers >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] en-us : C:\Program Files\Microsoft Security Client\en-us >> \systemroot\system32\config [-] --> TROUVÉ
[ZeroAccess][Jonction] fr-fr : C:\Program Files\Microsoft Security Client\fr-fr >> \systemroot\system32\config [-] --> TROUVÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: FUJITSU MHZ2250BH G1 ATA Device +++++
--- User ---
[MBR] 1c6e1743f32e1e11cdd145382685a479
[BSP] 14ee310b261701b8c453420b172b5ae5 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 1500 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 3074048 | Size: 221811 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 457342976 | Size: 7653 Mo
3 - [XXXXXX] NTFS (0x17) [HIDDEN!] Offset (sectors): 473016320 | Size: 7510 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_09162013_141746.txt >>
Messages postés
180267
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
23 101
faire suppression et donne le rapport.
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Voilà pour le rapport après "suppression" :
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
RogueKiller V8.6.11 [Sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : https://www.luanagames.com/index.fr.html
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Aust [Droits d'admin]
Mode : Suppression -- Date : 09/16/2013 14:35:07
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 2 ¤¤¤
[SUSP PATH] GBox.exe -- C:\ProgramData\GBox\GBox.exe [-] -> TUÉ [TermProc]
[SERVICE] wlcomm32 -- C:\Program Files\Windows Service\service.exe run [x] -> STOPPÉ

¤¤¤ Entrees de registre : 6 ¤¤¤
[SERVICE][BLVALUE] HKLM\[...]\CCSet\[...]\Services : wlcomm32 (C:\Program Files\Windows Service\service.exe run [x]) -> SUPPRIMÉ
[SERVICE][BLVALUE] HKLM\[...]\CS001\[...]\Services : wlcomm32 (C:\Program Files\Windows Service\service.exe run [x]) -> [0x3] Le chemin d???accès spécifié est introuvable.
[SERVICE][BLVALUE] HKLM\[...]\CS002\[...]\Services : wlcomm32 (C:\Program Files\Windows Service\service.exe run [x]) -> SUPPRIMÉ
[HJ SMENU] HKCU\[...]\Advanced : Start_ShowMyGames (0) -> REMPLACÉ (1)
[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

¤¤¤ Tâches planifiées : 1 ¤¤¤
[V1][SUSP PATH] GBoxUpdaterTask{EBE050DF-99C7-4735-8D59-C2DB6D14D51F}.job : C:\ProgramData\GBox\GBox.exe - /schedule /profilepath "C:\ProgramData\GBox\profile.ini" [-][-] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
[ZeroAccess][Jonction] $NtUninstallKB62733$ : C:\Windows\$NtUninstallKB62733$ >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] fr-FR : C:\Program Files\Windows Defender\fr-FR >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpAsDesc.dll : C:\Program Files\Windows Defender\MpAsDesc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpClient.dll : C:\Program Files\Windows Defender\MpClient.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCmdRun.exe : C:\Program Files\Windows Defender\MpCmdRun.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpCommu.dll : C:\Program Files\Windows Defender\MpCommu.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpEvMsg.dll : C:\Program Files\Windows Defender\MpEvMsg.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpOAV.dll : C:\Program Files\Windows Defender\MpOAV.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpRTP.dll : C:\Program Files\Windows Defender\MpRTP.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MpSvc.dll : C:\Program Files\Windows Defender\MpSvc.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MSASCui.exe : C:\Program Files\Windows Defender\MSASCui.exe >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpCom.dll : C:\Program Files\Windows Defender\MsMpCom.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpLics.dll : C:\Program Files\Windows Defender\MsMpLics.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] MsMpRes.dll : C:\Program Files\Windows Defender\MsMpRes.dll >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] Backup : C:\Program Files\Microsoft Security Client\Backup >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] Drivers : C:\Program Files\Microsoft Security Client\Drivers >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] en-us : C:\Program Files\Microsoft Security Client\en-us >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] fr-fr : C:\Program Files\Microsoft Security Client\fr-fr >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Jonction] 2896003446 : C:\Windows\$NtUninstallKB62733$\2896003446 >> \systemroot\system32\config [-] --> Jonction SUPPRIMÉ
[ZeroAccess][Fichier] 2896003446 : C:\Windows\$NtUninstallKB62733$\2896003446 [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] @ : C:\Windows\$NtUninstallKB62733$\3721210048\@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] Desktop.ini : C:\Windows\$NtUninstallKB62733$\3721210048\Desktop.ini [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\$NtUninstallKB62733$\3721210048\L\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 201d3dde : C:\Windows\$NtUninstallKB62733$\3721210048\L\201d3dde [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 6715e287 : C:\Windows\$NtUninstallKB62733$\3721210048\L\6715e287 [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 76603ac3 : C:\Windows\$NtUninstallKB62733$\3721210048\L\76603ac3 [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] xadqgnnk : C:\Windows\$NtUninstallKB62733$\3721210048\L\xadqgnnk [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] L : C:\Windows\$NtUninstallKB62733$\3721210048\L [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000004.@ : C:\Windows\$NtUninstallKB62733$\3721210048\U\00000004.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 00000008.@ : C:\Windows\$NtUninstallKB62733$\3721210048\U\00000008.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 000000cb.@ : C:\Windows\$NtUninstallKB62733$\3721210048\U\000000cb.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000000.@ : C:\Windows\$NtUninstallKB62733$\3721210048\U\80000000.@ [-] --> SUPPRIMÉ
[ZeroAccess][Fichier] 80000032.@ : C:\Windows\$NtUninstallKB62733$\3721210048\U\80000032.@ [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] U : C:\Windows\$NtUninstallKB62733$\3721210048\U [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] 3721210048 : C:\Windows\$NtUninstallKB62733$\3721210048 [-] --> SUPPRIMÉ
[ZeroAccess][Repertoire] $NtUninstallKB62733$ : C:\Windows\$NtUninstallKB62733$ [-] --> SUPPRIMÉ

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] IRP[IRP_MJ_CREATE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_CLOSE] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_POWER] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_SYSTEM_CONTROL] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)
[Address] IRP[IRP_MJ_PNP] : C:\Windows\system32\drivers\winhv.sys -> HOOKED ([Address] Unknown @ 0x850A81E8)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ZeroAccess ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: FUJITSU MHZ2250BH G1 ATA Device +++++
--- User ---
[MBR] 1c6e1743f32e1e11cdd145382685a479
[BSP] 14ee310b261701b8c453420b172b5ae5 : Windows 7/8 MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 1500 Mo
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 3074048 | Size: 221811 Mo
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 457342976 | Size: 7653 Mo
3 - [XXXXXX] NTFS (0x17) [HIDDEN!] Offset (sectors): 473016320 | Size: 7510 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_09162013_143507.txt >>
RKreport[0]_S_09162013_141746.txt
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Je viens de finir l'analyse et ça me donne ça :
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Malwarebytes Anti-Rootkit BETA 1.07.0.1005
www.malwarebytes.org

Database version: v2013.09.16.05

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 10.0.9200.16635
Aust :: AUST-PC [administrator]

16/09/2013 17:17:17
mbar-log-2013-09-16 (17-17-17).txt

Scan type: Quick scan
Scan options enabled: Anti-Rootkit | Drivers | MBR | Physical Sectors | Memory | Startup | Registry | File System | Heuristics/Extra | Heuristics/Shuriken
Scan options disabled:
Kernel memory modifications detected. Deep Anti-Rootkit Scan engaged.
Objects scanned: 226754
Time elapsed: 45 minute(s), 4 second(s)

Memory Processes Detected: 0
(No malicious items detected)

Memory Modules Detected: 0
(No malicious items detected)

Registry Keys Detected: 0
(No malicious items detected)

Registry Values Detected: 0
(No malicious items detected)

Registry Data Items Detected: 0
(No malicious items detected)

Folders Detected: 0
(No malicious items detected)

Files Detected: 0
(No malicious items detected)

Physical Sectors Detected: 0
(No malicious items detected)

(end)
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
Malekal_morte,
je te remercie vraiment beaucoup. Je t'ai pris toute ta journée et je peux même pas t'offrir l'appéro !!
Messages postés
30
Date d'inscription
dimanche 16 décembre 2012
Statut
Membre
Dernière intervention
25 octobre 2013
2
J'apprends la prudence sur le internet. Merci pour tes conseils! Je tâcherai d'avertir les autres.