Supprimer le troyen TR/Crypt.ZPACK.25962 détecté par Antivir

Résolu/Fermé
snoop13120 Messages postés 217 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 - 10 oct. 2013 à 17:25
snoop13120 Messages postés 217 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 - 14 oct. 2013 à 17:36
Bonjour,

Mon antivirus "Antivir" a détecté un cheval de troie TR/Crypt.ZPACK.25962 le fichier est en quarantaine je vais le supprimer en mode sans echec.
Mais je souhaiterai que quelqu'un regarde le rapport afin de m'aider, pour que je puisse me débarrasser éfficacement de ce virus...
Merci d'avance pour votre aide.

===========================================================


Avira Free Antivirus
Date de création du fichier de rapport : jeudi 10 octobre 2013 15:02


Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 Starter
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Jed
Nom de l'ordinateur : JED-HP

Informations de version :
BUILD.DAT : 13.0.0.4042 55008 Bytes 30/08/2013 14:28:00
AVSCAN.EXE : 13.6.20.2100 639032 Bytes 14/09/2013 14:04:58
AVSCANRC.DLL : 13.6.20.2174 63544 Bytes 14/09/2013 14:04:58
LUKE.DLL : 13.6.20.2174 65080 Bytes 14/09/2013 14:06:34
AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 14/09/2013 14:04:59
AVREG.DLL : 13.6.20.2174 250424 Bytes 14/09/2013 14:04:55
avlode.dll : 13.6.20.2174 497720 Bytes 14/09/2013 14:04:46
avlode.rdf : 13.0.1.42 26846 Bytes 04/09/2013 19:33:20
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 17:21:00
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 17:21:19
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 17:21:46
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 17:22:03
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 01:24:51
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29/08/2013 19:32:34
VBASE006.VDF : 7.11.103.230 2293248 Bytes 24/09/2013 23:21:17
VBASE007.VDF : 7.11.103.231 2048 Bytes 24/09/2013 23:21:17
VBASE008.VDF : 7.11.103.232 2048 Bytes 24/09/2013 23:21:18
VBASE009.VDF : 7.11.103.233 2048 Bytes 24/09/2013 23:21:18
VBASE010.VDF : 7.11.103.234 2048 Bytes 24/09/2013 23:21:18
VBASE011.VDF : 7.11.103.235 2048 Bytes 24/09/2013 23:21:18
VBASE012.VDF : 7.11.103.236 2048 Bytes 24/09/2013 23:21:18
VBASE013.VDF : 7.11.103.237 2048 Bytes 24/09/2013 23:21:18
VBASE014.VDF : 7.11.104.123 282112 Bytes 26/09/2013 23:21:19
VBASE015.VDF : 7.11.104.237 359424 Bytes 28/09/2013 12:31:32
VBASE016.VDF : 7.11.105.103 195072 Bytes 02/10/2013 12:31:33
VBASE017.VDF : 7.11.105.243 571904 Bytes 07/10/2013 12:31:35
VBASE018.VDF : 7.11.106.91 185856 Bytes 08/10/2013 12:31:36
VBASE019.VDF : 7.11.106.167 183296 Bytes 09/10/2013 12:31:36
VBASE020.VDF : 7.11.106.168 2048 Bytes 09/10/2013 12:31:36
VBASE021.VDF : 7.11.106.169 2048 Bytes 09/10/2013 12:31:36
VBASE022.VDF : 7.11.106.170 2048 Bytes 09/10/2013 12:31:36
VBASE023.VDF : 7.11.106.171 2048 Bytes 09/10/2013 12:31:37
VBASE024.VDF : 7.11.106.172 2048 Bytes 09/10/2013 12:31:37
VBASE025.VDF : 7.11.106.173 2048 Bytes 09/10/2013 12:31:37
VBASE026.VDF : 7.11.106.174 2048 Bytes 09/10/2013 12:31:37
VBASE027.VDF : 7.11.106.175 2048 Bytes 09/10/2013 12:31:37
VBASE028.VDF : 7.11.106.176 2048 Bytes 09/10/2013 12:31:37
VBASE029.VDF : 7.11.106.177 2048 Bytes 09/10/2013 12:31:37
VBASE030.VDF : 7.11.106.178 2048 Bytes 09/10/2013 12:31:37
VBASE031.VDF : 7.11.106.232 142848 Bytes 10/10/2013 12:31:38
Version du moteur : 8.2.12.126
AEVDF.DLL : 8.1.3.4 102774 Bytes 23/06/2013 17:22:47
AESCRIPT.DLL : 8.1.4.154 512382 Bytes 10/10/2013 12:31:49
AESCN.DLL : 8.1.10.4 131446 Bytes 02/04/2013 22:46:06
AESBX.DLL : 8.2.16.26 1245560 Bytes 04/09/2013 19:33:19
AERDL.DLL : 8.2.0.128 688504 Bytes 23/06/2013 17:22:44
AEPACK.DLL : 8.3.2.30 749945 Bytes 10/10/2013 12:31:48
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 13/08/2013 01:25:29
AEHEUR.DLL : 8.1.4.676 6201722 Bytes 10/10/2013 12:31:47
AEHELP.DLL : 8.1.27.6 266617 Bytes 04/09/2013 19:32:50
AEGEN.DLL : 8.1.7.14 446839 Bytes 14/09/2013 14:03:06
AEEXP.DLL : 8.4.1.62 328055 Bytes 14/09/2013 14:03:36
AEEMU.DLL : 8.1.3.2 393587 Bytes 25/07/2012 11:24:38
AECORE.DLL : 8.1.32.0 201081 Bytes 04/09/2013 19:32:49
AEBB.DLL : 8.1.1.4 53619 Bytes 25/11/2012 21:49:10
AVWINLL.DLL : 13.6.20.2174 24120 Bytes 14/09/2013 14:02:27
AVPREF.DLL : 13.6.20.2174 48696 Bytes 14/09/2013 14:04:52
AVREP.DLL : 13.6.20.2174 175672 Bytes 14/09/2013 14:04:55
AVARKT.DLL : 13.6.20.2174 258104 Bytes 14/09/2013 14:04:22
AVEVTLOG.DLL : 13.6.20.2174 165944 Bytes 14/09/2013 14:04:33
SQLITE3.DLL : 3.7.0.1 394824 Bytes 14/09/2013 14:07:39
AVSMTP.DLL : 13.6.20.2174 60472 Bytes 14/09/2013 14:05:04
NETNT.DLL : 13.6.20.2174 13880 Bytes 14/09/2013 14:07:00
RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 23/02/2013 14:25:45
RCTEXT.DLL : 13.6.20.2174 70200 Bytes 14/09/2013 14:02:34

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, Q:,
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche du registre.........................: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : jeudi 10 octobre 2013 15:02

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'iexplore.exe' - '106' module(s) ont été recherchés
Recherche en cours du processus 'iexplore.exe' - '124' module(s) ont été recherchés
Recherche en cours du processus 'iexplore.exe' - '75' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'vssvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'FlashUtil10n_ActiveX.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '108' module(s) ont été recherchés
Recherche en cours du processus 'avcenter.exe' - '112' module(s) ont été recherchés
Recherche en cours du processus 'IAStorDataMgrSvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'hpsa_service.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'wmpnetwk.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '37' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'CVHSVC.EXE' - '81' module(s) ont été recherchés
Recherche en cours du processus 'igfxsrvc.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'netdrive.exe' - '80' module(s) ont été recherchés
Recherche en cours du processus 'Athan.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSvcM.exe' - '17' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '100' module(s) ont été recherchés
Recherche en cours du processus 'igfxpers.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'hkcmd.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'igfxtray.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'sftlist.exe' - '63' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSVC.EXE' - '78' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '32' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '174' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '25' module(s) ont été recherchés
Recherche en cours du processus 'sftvsa.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'taskhost.exe' - '50' module(s) ont été recherchés
Recherche en cours du processus 'ndsvc.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'HPWMISVC.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'HPDrvMntSvc.exe' - '17' module(s) ont été recherchés
Recherche en cours du processus 'HPClientServices.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'mDNSResponder.exe' - '35' module(s) ont été recherchés
Recherche en cours du processus 'AppleMobileDeviceService.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '94' module(s) ont été recherchés
Recherche en cours du processus 'aestsrv.exe' - '8' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '42' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '79' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '77' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '80' module(s) ont été recherchés
Recherche en cours du processus 'STacSV.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '149' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '99' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '85' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '2026' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\SWSetup\HPQW\qwfiles\data.1
[AVERTISSEMENT] Bombe de décompression possible : le taux de compression maximal a été dépassé.
C:\SWSetup\HPQW\qwfiles\home.1
[AVERTISSEMENT] Bombe de décompression possible : le taux de compression maximal a été dépassé.
C:\Users\Jed\AppData\Local\Temp\vyekkpd.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.25962
C:\Users\Jed\AppData\Roaming\data.dat
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.25962
Recherche débutant dans 'D:\' <RECOVERY>
Recherche débutant dans 'E:\' <HP_TOOLS>
Recherche débutant dans 'Q:\'
Impossible d'ouvrir le chemin à scanner Q:\ !
Erreur système [5]: Accès refusé.

Début de la désinfection :
C:\Users\Jed\AppData\Roaming\data.dat
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.25962
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '542e609c.qua' !
C:\Users\Jed\AppData\Local\Temp\vyekkpd.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.25962
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc84fc3.qua' !


Fin de la recherche : jeudi 10 octobre 2013 17:04
Temps nécessaire: 1:20:21 Heure(s)

La recherche a été effectuée intégralement

19730 Les répertoires ont été contrôlés
361559 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
361557 Fichiers non infectés
2776 Les archives ont été contrôlées
2 Avertissements
2 Consignes
468284 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
A voir également:

8 réponses

Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
10 oct. 2013 à 17:53
Salut,

Tu as installé des adwares et programmes parasites sur ton PC.
Voici la procédure à suivre pour les supprimer : scanne

Télécharge et installe Malwarebyte : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Mets le à jour, fais un scan rapide, supprime tout et poste le rapport ici.
!!! Malwarebyte doit être à jour avant de faire le scan !!!
Coche tout ce qui est détecté - puis bouton supprimer sélection pour tout supprimer.

0
snoop13120 Messages postés 217 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 19
10 oct. 2013 à 21:22
Bonjour,

J'ai téléchargé malware (la version gratuite).
J'ai fait le scan.


=====================================================

Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org

Version de la base de données: v2013.10.10.06

Windows 7 Service Pack 1 x86 NTFS
Internet Explorer 9.0.8112.16421
Jed :: JED-HP [administrateur]

10/10/2013 19:47:27
mbam-log-2013-10-10 (19-47-27).txt

Type d'examen: Examen complet (C:\|D:\|E:\|Q:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 277202
Temps écoulé: 1 heure(s), 31 minute(s), 27 seconde(s)

Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)

Clé(s) du Registre détectée(s): 4
HKCR\CLSID\{1AA60054-57D9-4F99-9A55-D0FBFBE7ECD3} (PUP.Optional.BrowseFox.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
HKCU\SOFTWARE\INSTALLCORE (PUP.Optional.InstallCore.A) -> Mis en quarantaine et supprimé avec succès.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\BonanzaDealsLive.exe (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.

Valeur(s) du Registre détectée(s): 1
HKCU\Software\InstallCore|tb (PUP.Optional.InstallCore.A) -> Données: 0A1M1S1N1H2Q1H0B1O1O -> Mis en quarantaine et supprimé avec succès.

Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)

Dossier(s) détecté(s): 6
C:\Users\Jed\AppData\Roaming\Babylon (PUP.Optional.Babylon.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update\Log (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Local\BonanzaDealsLive (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Local\BonanzaDealsLive\CrashReports (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.

Fichier(s) détecté(s): 4
C:\ProgramData\DSearchLink\DSearchLink.exe (PUP.Optional.Delta.A) -> Mis en quarantaine et supprimé avec succès.
C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\JLKF0IKI\wajam_update[1].exe (PUP.Optional.Wajam.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Jed\AppData\Roaming\Babylon\log_file.txt (PUP.Optional.Babylon.A) -> Mis en quarantaine et supprimé avec succès.
C:\ProgramData\BonanzaDealsLive\Update\Log\BonanzaDealsLive.log (PUP.Optional.BonanzaDeals.A) -> Mis en quarantaine et supprimé avec succès.

(fin)
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
10 oct. 2013 à 23:14
Sur Firefox : Menu Outils / Modules complémentaires
Onglet Extension.
Donne la liste.

Sur Google Chrome : Menu en haut à droite puis Outils / Extensions
Donne la liste.


puis:


Faire un scan OTL pour diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :

Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/

* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)

Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).

* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :



netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup https://www.google.fr/?gws_rd=ssl /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs



* Clique sur le bouton Analyse.

* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.

NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE

0
snoop13120 Messages postés 217 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 19
11 oct. 2013 à 00:32
Dans mes outils modules complémentaire extension :

Download Helper

Dans Internet Explorer (J'ai pas google chrome) :


Nom Shockwave ActiveX Control
Éditeur Adobe Systems Incorporated
État Activé

Nom Shockwave Flash Object
Éditeur Adobe Systems Incorporated
État Activé

Nom Adobe PDF Link Helper
Éditeur Adobe Systems, Incorporated
État Désactivé
Durée de chargement (0,09 s)
Temps de navigation (0,00 s)

Nom Windows Live Mail and Messenger
Éditeur Microsoft Corporation
État Activé

Nom Microsoft Silverlight
Éditeur Microsoft Corporation
État Activé

Nom XML DOM Document 3.0
Éditeur Microsoft Corporation
État Activé

Nom Windows Live ID Sign-in Helper
Éditeur Microsoft Corporation
État Désactivé
Durée de chargement (0,04 s)
Temps de navigation (0,00 s)

Nom Ajout Direct dans Windows Live Writer
Éditeur Non disponible
État Activé

Nom Ajouter à Evernote 4
Éditeur Non disponible
État Activé

Nom Java(tm) Plug-In 2 SSV Helper
Éditeur Sun Microsystems, Inc.
État Désactivé
Durée de chargement (0,09 s)


=====================================================

Voici le lien vers le rapport OTL.txt

https://pjjoint.malekal.com/files.php?id=20131011_e8l5w14w8f12

Pour info le rapport extrat.txt n'a pas été généré
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
11 oct. 2013 à 09:45
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:

:OTL
[2013/09/22 18:42:07 | 000,000,000 | ---D | C] -- C:\Users\Jed\Desktop\Vulcain
[2013/09/20 01:17:11 | 000,000,000 | ---D | C] -- C:\ProgramData\DSearchLink
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\Users\Jed\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\RegSeeker
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegSeeker
[2013/09/20 01:16:58 | 000,000,000 | ---D | C] -- C:\Program Files\RegSeeker
[2013/09/20 01:16:51 | 000,000,000 | ---D | C] -- C:\ProgramData\Babylon
:Commands
[emptytemp]
[emptyflash]
[resethosts]
[reboot]

* poste le rapport ici
0
snoop13120 Messages postés 217 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 19
11 oct. 2013 à 19:49
Bonjour,


Je poste le rapport directement sur le forum car il n'est pas trop volumineux.
Par ailleur sachez que mon antivirus a trouvé un autre "virus" qui se nomme : HTML/ExpKit.Gen3



==================================================

All processes killed
========== OTL ==========
C:\Users\Jed\Desktop\Vulcain folder moved successfully.
C:\ProgramData\DSearchLink folder moved successfully.
C:\Users\Jed\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\RegSeeker folder moved successfully.
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\RegSeeker folder moved successfully.
C:\Program Files\RegSeeker\Languages folder moved successfully.
C:\Program Files\RegSeeker\Backup folder moved successfully.
C:\Program Files\RegSeeker folder moved successfully.
C:\ProgramData\Babylon folder moved successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Jed
->Temp folder emptied: 1891894 bytes
->Temporary Internet Files folder emptied: 245001606 bytes
->Java cache emptied: 122499 bytes
->FireFox cache emptied: 18156018 bytes
->Flash cache emptied: 5469 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 16024 bytes
RecycleBin emptied: 15200668 bytes

Total Files Cleaned = 267,00 mb


[EMPTYFLASH]

User: All Users

User: Default

User: Default User

User: Jed
->Flash cache emptied: 0 bytes

User: Public

Total Flash Files Cleaned = 0,00 mb

File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.
Error: Unble to create default HOSTS file!

OTL by OldTimer - Version 3.2.69.0 log created on 10112013_193438

Files\Folders moved on Reboot...
File\Folder C:\Users\Jed\AppData\Local\Temp\Low\hsperfdata_Jed\5156 not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DF20811CA11EA564D6.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DF8AA2BE4C1DF1931D.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFBA152B30081586FB.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFBC82DF29A9CC9C5A.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFE70D0A3DB8978E3F.TMP not found!
File\Folder C:\Users\Jed\AppData\Local\Temp\~DFFBA651D62A11E77C.TMP not found!
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\b9QBgL0iMZfDSpmcXcE8nJTpJ4fOLLwmHp8vl0kIMg4[1].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\flextag[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\reactions[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\skypeinoutlook-iframe[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\xmlProxy[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UO2G43RZ\Zd2E9abXLFGSr9G3YK2MsG8ITcfo9NwJpvZiO7_FxEg[1].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\UN6G76PW\xmlProxy[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\;dc_ref_truncated=0;tfcd=0;ord=1381512587[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\affich-28867987-supprimer-le-troyen-tr-crypt-zpack-25962-detecte-par-antivir[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\GFXHasherAjaxIFrame_e8u3OtQonFhEjc0Yi_3RCA2[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\GFXHasherVerification[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\Messenger[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\search[3].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\skypedomaincheck[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\RB4O3Z0Y\view[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\outlook[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\RteFrameResources[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\QJ3YW23V\xd_arbiter[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\L4MLG0QD\follow_button.1381275758[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\L4MLG0QD\like[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\01[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xd_arbiter[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xmlProxy[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\HQK4CGTW\xmlProxy[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[2].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[3].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\emily[5].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\47O96O7J\resourcespreload[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\AjaxHistoryFrame[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\Arvo-Regular[2].eot moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\default[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\Content.IE5\3DLJZJT3\horaires-de-prieres-gardanne-2966[1].htm moved successfully.
C:\Users\Jed\AppData\Local\Microsoft\Windows\Temporary Internet Files\Low\MSIMGSIZ.DAT moved successfully.
File move failed. C:\Windows\System32\drivers\etc\Hosts scheduled to be moved on reboot.

PendingFileRenameOperations files...

Registry entries deleted on Reboot...
0
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 24 627
11 oct. 2013 à 23:00
:)


Sécurise ton PC - surtout désactive bien java de tes navigateurs WEB !

Important - ton infection est venue par un exploit sur site web :

Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java

Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.

IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=

Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web


Passe le mot à tes amis !

~~

Filtrer les PUPs/Adwares les plus fréquents avec HOSTS Anti-PUPs/Adwares : http://www.malekal.com/2012/01/10/hosts-anti-pupsadware/

~~

Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html


0
snoop13120 Messages postés 217 Date d'inscription samedi 9 août 2008 Statut Membre Dernière intervention 6 avril 2018 19
14 oct. 2013 à 17:36
Bonjour,

J'ai fait toutes les mises à Jour
L'ordi fonctionne mieux.
J'espère ne plus avoir de problème à l'avenir..

Merci bien
0