Trojan et PUM.UserWLoad
Résolu
christmut
Messages postés
202
Date d'inscription
Statut
Membre
Dernière intervention
-
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Malekal_morte- Messages postés 180304 Date d'inscription Statut Modérateur, Contributeur sécurité Dernière intervention -
Bonjour,
Un ordi très lent et 2 passages de Maware en mode sans échec.
1er passage 4 Tojan et Pup détectés : supression et supression du rapport
2ème passage : 2 éléments détectés (Trojan Ransom et PUM userwload supression mais cette foi-ci je joins le rapport :
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.05.13.06
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec)
Internet Explorer 9.0.8112.16421
Christiane :: PC-DE-MOI [administrateur]
13/05/2014 12:54:41
mbam-log-2014-05-13 (12-54-41).txt
Type d'examen: Examen complet (C:\|E:\|F:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 432726
Temps écoulé: 1 heure(s), 43 minute(s), 14 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Ransom) -> Données: C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Je suis en traine de nettoyer le registre avec ccleaner
Merci de votre aide
Un ordi très lent et 2 passages de Maware en mode sans échec.
1er passage 4 Tojan et Pup détectés : supression et supression du rapport
2ème passage : 2 éléments détectés (Trojan Ransom et PUM userwload supression mais cette foi-ci je joins le rapport :
Malwarebytes Anti-Malware 1.75.0.1300
www.malwarebytes.org
Version de la base de données: v2014.05.13.06
Windows Vista Service Pack 2 x86 NTFS (Mode sans échec)
Internet Explorer 9.0.8112.16421
Christiane :: PC-DE-MOI [administrateur]
13/05/2014 12:54:41
mbam-log-2014-05-13 (12-54-41).txt
Type d'examen: Examen complet (C:\|E:\|F:\|)
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM | P2P
Options d'examen désactivées:
Elément(s) analysé(s): 432726
Temps écoulé: 1 heure(s), 43 minute(s), 14 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 2
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (PUM.UserWLoad) -> Données: C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr -> Suppression au redémarrage.
HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows|Load (Trojan.Ransom) -> Données: C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr -> Suppression au redémarrage.
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 0
(Aucun élément nuisible détecté)
Fichier(s) détecté(s): 0
(Aucun élément nuisible détecté)
(fin)
Je suis en traine de nettoyer le registre avec ccleaner
Merci de votre aide
A voir également:
- Trojan et PUM.UserWLoad
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Trojan sms-par google ✓ - Forum Virus
- Trojan agent ✓ - Forum Virus
- Csrss.exe trojan - Forum Virus
- Csrss.exe : processus suspect/virus ? - Forum Virus
12 réponses
Salut,
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
[*] Télécharger sur le bureau https://forum.malekal.com/viewtopic.php?t=29444&start= (suivre le lien officiel)
[*] !!! ATTENTION !! Sur la page de RogueKiller - "Prendre Lien de téléchargement" - avec les cercles violets. En cliquant sur ces cercles le programme se télécharge.
[*] Quitter tous les programmes
[*] Lancer RogueKiller.exe.
[*] Attendre que le Prescan ait fini ...
[*] Lance un scan afin de débloquer le bouton Suppression à droite.
[*] Clic sur Suppression.
[*] Copie/colle le contenu du rapport ici.
!!! Je répète bien faire Suppression à droite et poster le rapport. !!!
le voilà :
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Christiane [Droits d'admin]
Mode : Suppression -- Date : 05/13/2014 15:22:52
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[SHELL][SUSP PATH] HKCU\[...]\Windows : load (C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr [x]) -> SUPPRIMÉ
[SHELL][SUSP PATH] HKUS\[...]\Windows : load (C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr [x]) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[75] : NtCreateSection @ 0x82C7DF95 -> HOOKED (Unknown @ 0x8B357B0E)
[Address] SSDT[276] : NtRequestWaitReplyPort @ 0x82C90132 -> HOOKED (Unknown @ 0x8B357B18)
[Address] SSDT[289] : NtSetContextThread @ 0x82CDF2CF -> HOOKED (Unknown @ 0x8B357B13)
[Address] SSDT[314] : NtSetSecurityObject @ 0x82C0C027 -> HOOKED (Unknown @ 0x8B357B1D)
[Address] SSDT[332] : NtSystemDebugControl @ 0x82C44EE9 -> HOOKED (Unknown @ 0x8B357B22)
[Address] SSDT[334] : NtTerminateProcess @ 0x82C3D16B -> HOOKED (Unknown @ 0x8B357AAF)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8B357B36)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8B357B3B)
[Address] EAT @explorer.exe (AddGadgetMessageHandler) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A152C)
[Address] EAT @explorer.exe (AttachWndProcA) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC80A)
[Address] EAT @explorer.exe (AttachWndProcW) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449DD2C)
[Address] EAT @explorer.exe (AutoTrace) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7041)
[Address] EAT @explorer.exe (BeginTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC9A7)
[Address] EAT @explorer.exe (BuildAnimation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A1135)
[Address] EAT @explorer.exe (BuildDropTarget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7131)
[Address] EAT @explorer.exe (BuildInterpolation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A118C)
[Address] EAT @explorer.exe (CreateAction) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497339)
[Address] EAT @explorer.exe (CreateGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74495197)
[Address] EAT @explorer.exe (CreateTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC83A)
[Address] EAT @explorer.exe (DUserBuildGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB7E8)
[Address] EAT @explorer.exe (DUserCastClass) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC776)
[Address] EAT @explorer.exe (DUserCastDirect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC7B9)
[Address] EAT @explorer.exe (DUserCastHandle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB81E)
[Address] EAT @explorer.exe (DUserDeleteGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB9C1)
[Address] EAT @explorer.exe (DUserFindClass) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC6E7)
[Address] EAT @explorer.exe (DUserFlushDeferredMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A0020)
[Address] EAT @explorer.exe (DUserFlushMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A0096)
[Address] EAT @explorer.exe (DUserGetAlphaPRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A78FD)
[Address] EAT @explorer.exe (DUserGetGutsData) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC7C9)
[Address] EAT @explorer.exe (DUserGetRectPRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7908)
[Address] EAT @explorer.exe (DUserGetRotatePRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7913)
[Address] EAT @explorer.exe (DUserGetScalePRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A791E)
[Address] EAT @explorer.exe (DUserInstanceOf) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC735)
[Address] EAT @explorer.exe (DUserPostEvent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449630F)
[Address] EAT @explorer.exe (DUserPostMethod) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB639)
[Address] EAT @explorer.exe (DUserRegisterGuts) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449A5B1)
[Address] EAT @explorer.exe (DUserRegisterStub) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74499F93)
[Address] EAT @explorer.exe (DUserRegisterSuper) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449B046)
[Address] EAT @explorer.exe (DUserSendEvent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74493258)
[Address] EAT @explorer.exe (DUserSendMethod) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB5B0)
[Address] EAT @explorer.exe (DUserStopAnimation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A84E4)
[Address] EAT @explorer.exe (DeleteHandle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74493EF8)
[Address] EAT @explorer.exe (DetachWndProc) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449657D)
[Address] EAT @explorer.exe (DllMain) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744976F9)
[Address] EAT @explorer.exe (DrawGadgetTree) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC646)
[Address] EAT @explorer.exe (EndTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACA90)
[Address] EAT @explorer.exe (EnumGadgets) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC30F)
[Address] EAT @explorer.exe (FindGadgetFromPoint) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74496DA8)
[Address] EAT @explorer.exe (FindGadgetMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC19D)
[Address] EAT @explorer.exe (FindStdColor) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449DC66)
[Address] EAT @explorer.exe (FireGadgetMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC06B)
[Address] EAT @explorer.exe (ForwardGadgetMessage) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A1CB5)
[Address] EAT @explorer.exe (GetActionTimeslice) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACB05)
[Address] EAT @explorer.exe (GetDebug) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A705D)
[Address] EAT @explorer.exe (GetGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC527)
[Address] EAT @explorer.exe (GetGadgetAnimation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497083)
[Address] EAT @explorer.exe (GetGadgetBufferInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A2D45)
[Address] EAT @explorer.exe (GetGadgetCenterPoint) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABE6F)
[Address] EAT @explorer.exe (GetGadgetFocus) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449CE28)
[Address] EAT @explorer.exe (GetGadgetMessageFilter) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC5BA)
[Address] EAT @explorer.exe (GetGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497135)
[Address] EAT @explorer.exe (GetGadgetRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74492D8E)
[Address] EAT @explorer.exe (GetGadgetRgn) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449540A)
[Address] EAT @explorer.exe (GetGadgetRootInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABFBB)
[Address] EAT @explorer.exe (GetGadgetRotation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABD35)
[Address] EAT @explorer.exe (GetGadgetScale) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABBE9)
[Address] EAT @explorer.exe (GetGadgetSize) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC3CA)
[Address] EAT @explorer.exe (GetGadgetStyle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A232C)
[Address] EAT @explorer.exe (GetGadgetTicket) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449C94F)
[Address] EAT @explorer.exe (GetMessageExA) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449F459)
[Address] EAT @explorer.exe (GetMessageExW) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB6C3)
[Address] EAT @explorer.exe (GetStdColorBrushF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACBEA)
[Address] EAT @explorer.exe (GetStdColorBrushI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74492C3B)
[Address] EAT @explorer.exe (GetStdColorF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACE45)
[Address] EAT @explorer.exe (GetStdColorI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449FAF7)
[Address] EAT @explorer.exe (GetStdColorName) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACD46)
[Address] EAT @explorer.exe (GetStdColorPenF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACCD2)
[Address] EAT @explorer.exe (GetStdColorPenI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACC5E)
[Address] EAT @explorer.exe (GetStdPalette) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB82E)
[Address] EAT @explorer.exe (GetTransitionInterface) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC933)
[Address] EAT @explorer.exe (InitGadgetComponent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB8BE)
[Address] EAT @explorer.exe (InitGadgets) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449E373)
[Address] EAT @explorer.exe (InvalidateGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74493DE5)
[Address] EAT @explorer.exe (IsGadgetParentChainStyle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABA7F)
[Address] EAT @explorer.exe (IsInsideContext) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB56C)
[Address] EAT @explorer.exe (IsStartDelete) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A121D)
[Address] EAT @explorer.exe (LookupGadgetTicket) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACDBC)
[Address] EAT @explorer.exe (MapGadgetPoints) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A3861)
[Address] EAT @explorer.exe (PeekMessageExA) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB710)
[Address] EAT @explorer.exe (PeekMessageExW) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB75E)
[Address] EAT @explorer.exe (PlayTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC8B0)
[Address] EAT @explorer.exe (PrintTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACA1C)
[Address] EAT @explorer.exe (RegisterGadgetMessage) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497BA3)
[Address] EAT @explorer.exe (RegisterGadgetMessageString) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC149)
[Address] EAT @explorer.exe (RegisterGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497D5D)
[Address] EAT @explorer.exe (RemoveGadgetMessageHandler) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC21A)
[Address] EAT @explorer.exe (RemoveGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A0DEE)
[Address] EAT @explorer.exe (SetActionTimeslice) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACB82)
[Address] EAT @explorer.exe (SetGadgetBufferInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A2C09)
[Address] EAT @explorer.exe (SetGadgetCenterPoint) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABF0A)
[Address] EAT @explorer.exe (SetGadgetFillF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABB47)
[Address] EAT @explorer.exe (SetGadgetFillI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A2149)
[Address] EAT @explorer.exe (SetGadgetFocus) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449CEBB)
[Address] EAT @explorer.exe (SetGadgetFocusEx) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A3188)
[Address] EAT @explorer.exe (SetGadgetMessageFilter) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74495A70)
[Address] EAT @explorer.exe (SetGadgetOrder) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC45D)
[Address] EAT @explorer.exe (SetGadgetParent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744955F8)
[Address] EAT @explorer.exe (SetGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A1284)
[Address] EAT @explorer.exe (SetGadgetRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74495305)
[Address] EAT @explorer.exe (SetGadgetRootInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449E857)
[Address] EAT @explorer.exe (SetGadgetRotation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABDC9)
[Address] EAT @explorer.exe (SetGadgetScale) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABC84)
[Address] EAT @explorer.exe (SetGadgetStyle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74494C48)
[Address] EAT @explorer.exe (UninitGadgetComponent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB93F)
[Address] EAT @explorer.exe (UnregisterGadgetMessage) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC171)
[Address] EAT @explorer.exe (UnregisterGadgetMessageString) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC149)
[Address] EAT @explorer.exe (UnregisterGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC2E3)
[Address] EAT @explorer.exe (UtilBuildFont) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB83A)
[Address] EAT @explorer.exe (UtilDrawBlendRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB84A)
[Address] EAT @explorer.exe (UtilDrawOutlineRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB85A)
[Address] EAT @explorer.exe (UtilGetColor) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB86A)
[Address] EAT @explorer.exe (UtilSetBackground) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACD78)
[Address] EAT @explorer.exe (WaitMessageEx) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB7AC)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS542520K9SA00 +++++
--- User ---
[MBR] bbabc56aa9c62287c8b5caa19492a310
[BSP] ea7fe378f6bd9ef443e453e56781a7d3 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 1500 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 3074048 | Size: 95391 MB
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 198434816 | Size: 93890 MB
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_05132014_152252.txt >>
RKreport[0]_S_05132014_152232.txt
RogueKiller V8.8.15 [Mar 27 2014] par Adlice Software
mail : https://www.adlice.com/contact/
Remontees : https://forum.adlice.com/
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : https://www.adlice.com/
Systeme d'exploitation : Windows Vista (6.0.6002 Service Pack 2) 32 bits version
Demarrage : Mode normal
Utilisateur : Christiane [Droits d'admin]
Mode : Suppression -- Date : 05/13/2014 15:22:52
| ARK || FAK || MBR |
¤¤¤ Processus malicieux : 0 ¤¤¤
¤¤¤ Entrees de registre : 8 ¤¤¤
[SHELL][SUSP PATH] HKCU\[...]\Windows : load (C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr [x]) -> SUPPRIMÉ
[SHELL][SUSP PATH] HKUS\[...]\Windows : load (C:\Users\CHRIST~1\LOCALS~1\Temp\msbxrauk.scr [x]) -> [0x2] Le fichier spécifié est introuvable.
[HJ POL][PUM] HKCU\[...]\System : DisableTaskMgr (0) -> SUPPRIMÉ
[HJ POL][PUM] HKCU\[...]\System : DisableRegistryTools (0) -> SUPPRIMÉ
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\ClassicStartMenu : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)
[HJ DESK][PUM] HKCU\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)
¤¤¤ Tâches planifiées : 0 ¤¤¤
¤¤¤ Entrées Startup : 0 ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Addons navigateur : 0 ¤¤¤
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[75] : NtCreateSection @ 0x82C7DF95 -> HOOKED (Unknown @ 0x8B357B0E)
[Address] SSDT[276] : NtRequestWaitReplyPort @ 0x82C90132 -> HOOKED (Unknown @ 0x8B357B18)
[Address] SSDT[289] : NtSetContextThread @ 0x82CDF2CF -> HOOKED (Unknown @ 0x8B357B13)
[Address] SSDT[314] : NtSetSecurityObject @ 0x82C0C027 -> HOOKED (Unknown @ 0x8B357B1D)
[Address] SSDT[332] : NtSystemDebugControl @ 0x82C44EE9 -> HOOKED (Unknown @ 0x8B357B22)
[Address] SSDT[334] : NtTerminateProcess @ 0x82C3D16B -> HOOKED (Unknown @ 0x8B357AAF)
[Address] Shadow SSDT[573] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8B357B36)
[Address] Shadow SSDT[576] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8B357B3B)
[Address] EAT @explorer.exe (AddGadgetMessageHandler) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A152C)
[Address] EAT @explorer.exe (AttachWndProcA) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC80A)
[Address] EAT @explorer.exe (AttachWndProcW) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449DD2C)
[Address] EAT @explorer.exe (AutoTrace) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7041)
[Address] EAT @explorer.exe (BeginTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC9A7)
[Address] EAT @explorer.exe (BuildAnimation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A1135)
[Address] EAT @explorer.exe (BuildDropTarget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7131)
[Address] EAT @explorer.exe (BuildInterpolation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A118C)
[Address] EAT @explorer.exe (CreateAction) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497339)
[Address] EAT @explorer.exe (CreateGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74495197)
[Address] EAT @explorer.exe (CreateTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC83A)
[Address] EAT @explorer.exe (DUserBuildGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB7E8)
[Address] EAT @explorer.exe (DUserCastClass) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC776)
[Address] EAT @explorer.exe (DUserCastDirect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC7B9)
[Address] EAT @explorer.exe (DUserCastHandle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB81E)
[Address] EAT @explorer.exe (DUserDeleteGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB9C1)
[Address] EAT @explorer.exe (DUserFindClass) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC6E7)
[Address] EAT @explorer.exe (DUserFlushDeferredMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A0020)
[Address] EAT @explorer.exe (DUserFlushMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A0096)
[Address] EAT @explorer.exe (DUserGetAlphaPRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A78FD)
[Address] EAT @explorer.exe (DUserGetGutsData) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC7C9)
[Address] EAT @explorer.exe (DUserGetRectPRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7908)
[Address] EAT @explorer.exe (DUserGetRotatePRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A7913)
[Address] EAT @explorer.exe (DUserGetScalePRID) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A791E)
[Address] EAT @explorer.exe (DUserInstanceOf) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC735)
[Address] EAT @explorer.exe (DUserPostEvent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449630F)
[Address] EAT @explorer.exe (DUserPostMethod) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB639)
[Address] EAT @explorer.exe (DUserRegisterGuts) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449A5B1)
[Address] EAT @explorer.exe (DUserRegisterStub) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74499F93)
[Address] EAT @explorer.exe (DUserRegisterSuper) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449B046)
[Address] EAT @explorer.exe (DUserSendEvent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74493258)
[Address] EAT @explorer.exe (DUserSendMethod) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB5B0)
[Address] EAT @explorer.exe (DUserStopAnimation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A84E4)
[Address] EAT @explorer.exe (DeleteHandle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74493EF8)
[Address] EAT @explorer.exe (DetachWndProc) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449657D)
[Address] EAT @explorer.exe (DllMain) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744976F9)
[Address] EAT @explorer.exe (DrawGadgetTree) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC646)
[Address] EAT @explorer.exe (EndTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACA90)
[Address] EAT @explorer.exe (EnumGadgets) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC30F)
[Address] EAT @explorer.exe (FindGadgetFromPoint) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74496DA8)
[Address] EAT @explorer.exe (FindGadgetMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC19D)
[Address] EAT @explorer.exe (FindStdColor) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449DC66)
[Address] EAT @explorer.exe (FireGadgetMessages) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC06B)
[Address] EAT @explorer.exe (ForwardGadgetMessage) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A1CB5)
[Address] EAT @explorer.exe (GetActionTimeslice) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACB05)
[Address] EAT @explorer.exe (GetDebug) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A705D)
[Address] EAT @explorer.exe (GetGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC527)
[Address] EAT @explorer.exe (GetGadgetAnimation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497083)
[Address] EAT @explorer.exe (GetGadgetBufferInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A2D45)
[Address] EAT @explorer.exe (GetGadgetCenterPoint) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABE6F)
[Address] EAT @explorer.exe (GetGadgetFocus) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449CE28)
[Address] EAT @explorer.exe (GetGadgetMessageFilter) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC5BA)
[Address] EAT @explorer.exe (GetGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497135)
[Address] EAT @explorer.exe (GetGadgetRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74492D8E)
[Address] EAT @explorer.exe (GetGadgetRgn) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449540A)
[Address] EAT @explorer.exe (GetGadgetRootInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABFBB)
[Address] EAT @explorer.exe (GetGadgetRotation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABD35)
[Address] EAT @explorer.exe (GetGadgetScale) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABBE9)
[Address] EAT @explorer.exe (GetGadgetSize) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC3CA)
[Address] EAT @explorer.exe (GetGadgetStyle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A232C)
[Address] EAT @explorer.exe (GetGadgetTicket) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449C94F)
[Address] EAT @explorer.exe (GetMessageExA) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449F459)
[Address] EAT @explorer.exe (GetMessageExW) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB6C3)
[Address] EAT @explorer.exe (GetStdColorBrushF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACBEA)
[Address] EAT @explorer.exe (GetStdColorBrushI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74492C3B)
[Address] EAT @explorer.exe (GetStdColorF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACE45)
[Address] EAT @explorer.exe (GetStdColorI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449FAF7)
[Address] EAT @explorer.exe (GetStdColorName) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACD46)
[Address] EAT @explorer.exe (GetStdColorPenF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACCD2)
[Address] EAT @explorer.exe (GetStdColorPenI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACC5E)
[Address] EAT @explorer.exe (GetStdPalette) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB82E)
[Address] EAT @explorer.exe (GetTransitionInterface) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC933)
[Address] EAT @explorer.exe (InitGadgetComponent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB8BE)
[Address] EAT @explorer.exe (InitGadgets) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449E373)
[Address] EAT @explorer.exe (InvalidateGadget) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74493DE5)
[Address] EAT @explorer.exe (IsGadgetParentChainStyle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABA7F)
[Address] EAT @explorer.exe (IsInsideContext) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB56C)
[Address] EAT @explorer.exe (IsStartDelete) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A121D)
[Address] EAT @explorer.exe (LookupGadgetTicket) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACDBC)
[Address] EAT @explorer.exe (MapGadgetPoints) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A3861)
[Address] EAT @explorer.exe (PeekMessageExA) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB710)
[Address] EAT @explorer.exe (PeekMessageExW) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB75E)
[Address] EAT @explorer.exe (PlayTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC8B0)
[Address] EAT @explorer.exe (PrintTransition) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACA1C)
[Address] EAT @explorer.exe (RegisterGadgetMessage) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497BA3)
[Address] EAT @explorer.exe (RegisterGadgetMessageString) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC149)
[Address] EAT @explorer.exe (RegisterGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74497D5D)
[Address] EAT @explorer.exe (RemoveGadgetMessageHandler) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC21A)
[Address] EAT @explorer.exe (RemoveGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A0DEE)
[Address] EAT @explorer.exe (SetActionTimeslice) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACB82)
[Address] EAT @explorer.exe (SetGadgetBufferInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A2C09)
[Address] EAT @explorer.exe (SetGadgetCenterPoint) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABF0A)
[Address] EAT @explorer.exe (SetGadgetFillF) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABB47)
[Address] EAT @explorer.exe (SetGadgetFillI) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A2149)
[Address] EAT @explorer.exe (SetGadgetFocus) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449CEBB)
[Address] EAT @explorer.exe (SetGadgetFocusEx) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A3188)
[Address] EAT @explorer.exe (SetGadgetMessageFilter) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74495A70)
[Address] EAT @explorer.exe (SetGadgetOrder) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC45D)
[Address] EAT @explorer.exe (SetGadgetParent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744955F8)
[Address] EAT @explorer.exe (SetGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744A1284)
[Address] EAT @explorer.exe (SetGadgetRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74495305)
[Address] EAT @explorer.exe (SetGadgetRootInfo) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x7449E857)
[Address] EAT @explorer.exe (SetGadgetRotation) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABDC9)
[Address] EAT @explorer.exe (SetGadgetScale) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ABC84)
[Address] EAT @explorer.exe (SetGadgetStyle) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x74494C48)
[Address] EAT @explorer.exe (UninitGadgetComponent) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB93F)
[Address] EAT @explorer.exe (UnregisterGadgetMessage) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC171)
[Address] EAT @explorer.exe (UnregisterGadgetMessageString) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC149)
[Address] EAT @explorer.exe (UnregisterGadgetProperty) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AC2E3)
[Address] EAT @explorer.exe (UtilBuildFont) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB83A)
[Address] EAT @explorer.exe (UtilDrawBlendRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB84A)
[Address] EAT @explorer.exe (UtilDrawOutlineRect) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB85A)
[Address] EAT @explorer.exe (UtilGetColor) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB86A)
[Address] EAT @explorer.exe (UtilSetBackground) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744ACD78)
[Address] EAT @explorer.exe (WaitMessageEx) : MMDevAPI.DLL -> HOOKED (C:\Windows\system32\DUser.dll @ 0x744AB7AC)
¤¤¤ Ruches Externes: ¤¤¤
¤¤¤ Infection : ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts
127.0.0.1 localhost
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: (\\.\PHYSICALDRIVE0 @ IDE) Hitachi HTS542520K9SA00 +++++
--- User ---
[MBR] bbabc56aa9c62287c8b5caa19492a310
[BSP] ea7fe378f6bd9ef443e453e56781a7d3 : Windows Vista MBR Code
Partition table:
0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 2048 | Size: 1500 MB
1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 3074048 | Size: 95391 MB
2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 198434816 | Size: 93890 MB
User = LL1 ... OK!
User = LL2 ... OK!
Termine : << RKreport[0]_D_05132014_152252.txt >>
RKreport[0]_S_05132014_152232.txt
Faire un Scan OTL - Temps : Environ 40min
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ping www.google.fr /c
ipconfig /all /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
=====================
OTL permet de diagnostiquer les programmes qui tournent et déceler des infections - Le programme va générer deux rapports OTL.txt et Extras.txt
Fournir les deux rapports :
Tu peux suivre les indications de cette page pour t'aider : https://www.malekal.com/tutorial-otl/
* Télécharge http://www.geekstogo.com/forum/files/file/398-otl-oldtimers-list-it/ sur ton bureau.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
Dans le cas d'Avast!, ne pas lancer le programme dans la Sandbox (voir lien d'aide ci-dessus).
* Lance OTL
* En haut à droite de Analyse rapide, coche "tous les utilisateurs"
* Sur OTL, sous Personnalisation, copie-colle le script ci-dessous :
netsvcs
msconfig
safebootminimal
safebootnetwork
activex
drivers32
%ALLUSERSPROFILE%\Application Data\*.
%ALLUSERSPROFILE%\Application Data\*.exe /s
%ALLUSERSPROFILE%\Application Data\*.dll /s
%APPDATA%\*.
%APPDATA%\*.exe /s
%temp%\*.exe /s
%SYSTEMDRIVE%\*.exe
%systemroot%\*. /mp /s
%systemroot%\system32\consrv.dll
%systemroot%\system32\*.dll /lockedfiles
%windir%\Tasks\*.job /lockedfiles
%systemroot%\system32\drivers\*.sys /lockedfiles
%systemroot%\System32\config\*.sav
/md5start
explorer.exe
winlogon.exe
services.exe
wininit.exe
/md5stop
HKEY_CLASSES_ROOT\CLSID\{F3130CDB-AA52-4C3A-AB32-85FFC23AF9C1}\InprocServer32 /s
HKEY_LOCAL_MACHINE\SYSTEM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\SubSystems /s
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\AppCertDlls /s
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList /s
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor /s
HKEY_CURRENT_USER\Software\Microsoft\Command Processor /s
CREATERESTOREPOINT
nslookup www.google.fr /c
ping www.google.fr /c
ipconfig /all /c
SAVEMBR:0
hklm\software\clients\startmenuinternet|command /rs
hklm\software\clients\startmenuinternet|command /64 /rs
* Clique sur le bouton Analyse.
**** Si durant le scan - OTL ne répond pas, ne touche à rien et laisse le scan se poursuivre ****
* Quand le scan est fini, utilise le site http://pjjoint.malekal.com/ pour envoyer le rapport OTL.txt (et Extra.txt si présent).
Donne le ou les liens pjjoint qui pointent vers ces rapports ici dans une réponse.
Je répète : donne le lien du rapport pjjoint ici en réponse.
NE PAS COPIER/COLLER LE RAPPORT ICI - DONNER LE LIEN PJJOINT DANS UN NOUVEAU MESSAGE
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Relance OTL.
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2014/05/13 14:54:56 | 000,000,322 | ---- | M] () -- C:\Windows\tasks\LMLMTSIJ.job
* poste le rapport ici
o sous Personnalisation (Custom Scan), copie_colle le contenu du cadre ci dessous (bien prendre :OTL en début).
Clic Correction (Fix), un rapport apparraitra, copie/colle le contenu ici:
:OTL
[2014/05/13 14:54:56 | 000,000,322 | ---- | M] () -- C:\Windows\tasks\LMLMTSIJ.job
* poste le rapport ici
========== OTL ==========
C:\Windows\Tasks\LMLMTSIJ.job moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 05132014_183504
C:\Windows\Tasks\LMLMTSIJ.job moved successfully.
OTL by OldTimer - Version 3.2.69.0 log created on 05132014_183504
super :)
change tes mots de passe WEB (Facebook, mail etc), ils ont surement été volés.
~~
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html
change tes mots de passe WEB (Facebook, mail etc), ils ont surement été volés.
~~
Un exploit sur site WEB permet l'infection de ton ordinateur de manière automatiquement à la visite d'un site WEB qui a été hacké, il tire partie du fait que tu as des logiciels (Java, Adobe Reader etc) qui sont pas à jour et possèdent des vulnérabilités qui permettent l'execution de code (malicieux dans notre cas) à ton insu.
Le fait de ne pas avoir des logiciels à jour et qui ont potentiellement des vulnérabilités permettent donc d'infecter ton système.
Exemple avec : Exploit Java
Il faut donc impérativement maintenir tes logiciels à jour afin de ne pas voir ces portes d'entrée sur ton système.
Tant que ces logiciels ne seront pas à jour, ton PC est vulnérable et les infections peuvent s'installer facilement.
IMPORTANT : mettre à jour tes programmes notamment Java/Adobe Reader et Flash :
/faq/13362-mettre-a-jour-son-pc-contre-les-failles-de-securite
https://forum.malekal.com/viewtopic.php?t=15960&start=
Désactive Java de tes navigateurs WEB : https://www.commentcamarche.net/faq/35621-desactiver-java-sur-ses-navigateurs-web
Passe le mot à tes amis !
~~
Le reste de la sécurité : http://forum.malekal.com/comment-securiser-son-ordinateur.html