Infection sur disque amovible
Bart
-
rudyrital Messages postés 6233 Statut Membre -
rudyrital Messages postés 6233 Statut Membre -
Bonjour, j'ai un problème tres embettant,
j'ai ramené mon disque externe au bureau pour mettre des mp3 sur mon pc. Dans la journée, je vais sur google et je me rends compte que je suis redirigé vers une page d'erreur : Désolés...
... nous ne pouvons pas traiter votre requête pour le moment. Un virus informatique ou un spyware (logiciel espion) nous envoie des requêtes automatiques, et il semble que votre ordinateur ou votre réseau soit infecté.
L’accès sera rétabli dès que possible ; essayez de nouveau ultérieurement. En attendant, nous vous conseillons d’utiliser un antivirus ou un anti-spyware afin de vous assurer que votre ordinateur n’est pas infecté par un virus ou un logiciel espion.
Nous vous prions de nous excuser pour ce désagrément et espérons vous revoir bientôt sur Google.
Je sais que j'avais deja eut le cas a mon ecole (là ou je l'ai chopé en faite) et tout le réseau ne pouvait plus accéder a google . Je pensais avoir résolu le problème puisque chez moi je n'ai aucun probleme. Mais le virus était en faite toujours là puisqu'il a infecté mon pc de bureau. Meme en déconnectant le disque usb, en rebootant et en faisant une restauration systeme a partir de vendredi dernier le pc continue a envoyer des requetes par milliers.
J'ai pu le vérifier avec Ethereal (outil d'analyse réseau) qui montre que des dizaines de requetes/sec sont envoyés, pas vers google mais vers différents pc de mon réseau. La requete sort par le port 17078 et a destination des ports 21404,16404 et 16384.
Le worm que j'avais chopé a mon école était AdobeR.exe, je l'avais alors supprimé, j'ai également suprimé le autorun.inf mais en voyant que les conséquences sont les memes je pense fortement qu'il s'agit du meme vers. Pourtant en regardant sur des sites comme sophos les symptomes de ce virus je ne vois rien qui indique que le virus envoie des requetes en masse vers google.
Je dois absolument résoudre ce problème demain sinon jvais m'faire engueuler par la direction informatique d'autant que ca empeche les gens d'aller sur google !
Je n'ai pas de logs hijackthis ou autre mais si vous avez des infos sur ce problème je suis vraiment preneur.
Merci beaucoup pour votre aide et désolé de ne pas poster un message conforme avec les logs etc mais quand j'ai vu le problème j'ai déconnecté mon pc du réseau et donc pas pu téléchager les logiciels.
maj: en rentrant chez moi, j'ai analysé mon disque avec Nod32 et j'ai quand meme trouvé ça:
L:\System Volume Information\_restore{D04A6C3F-4629-4EBE-B781-6C1693163079}\RP185\A0061269.INF - Win32/RJump.A worm
j'ai ramené mon disque externe au bureau pour mettre des mp3 sur mon pc. Dans la journée, je vais sur google et je me rends compte que je suis redirigé vers une page d'erreur : Désolés...
... nous ne pouvons pas traiter votre requête pour le moment. Un virus informatique ou un spyware (logiciel espion) nous envoie des requêtes automatiques, et il semble que votre ordinateur ou votre réseau soit infecté.
L’accès sera rétabli dès que possible ; essayez de nouveau ultérieurement. En attendant, nous vous conseillons d’utiliser un antivirus ou un anti-spyware afin de vous assurer que votre ordinateur n’est pas infecté par un virus ou un logiciel espion.
Nous vous prions de nous excuser pour ce désagrément et espérons vous revoir bientôt sur Google.
Je sais que j'avais deja eut le cas a mon ecole (là ou je l'ai chopé en faite) et tout le réseau ne pouvait plus accéder a google . Je pensais avoir résolu le problème puisque chez moi je n'ai aucun probleme. Mais le virus était en faite toujours là puisqu'il a infecté mon pc de bureau. Meme en déconnectant le disque usb, en rebootant et en faisant une restauration systeme a partir de vendredi dernier le pc continue a envoyer des requetes par milliers.
J'ai pu le vérifier avec Ethereal (outil d'analyse réseau) qui montre que des dizaines de requetes/sec sont envoyés, pas vers google mais vers différents pc de mon réseau. La requete sort par le port 17078 et a destination des ports 21404,16404 et 16384.
Le worm que j'avais chopé a mon école était AdobeR.exe, je l'avais alors supprimé, j'ai également suprimé le autorun.inf mais en voyant que les conséquences sont les memes je pense fortement qu'il s'agit du meme vers. Pourtant en regardant sur des sites comme sophos les symptomes de ce virus je ne vois rien qui indique que le virus envoie des requetes en masse vers google.
Je dois absolument résoudre ce problème demain sinon jvais m'faire engueuler par la direction informatique d'autant que ca empeche les gens d'aller sur google !
Je n'ai pas de logs hijackthis ou autre mais si vous avez des infos sur ce problème je suis vraiment preneur.
Merci beaucoup pour votre aide et désolé de ne pas poster un message conforme avec les logs etc mais quand j'ai vu le problème j'ai déconnecté mon pc du réseau et donc pas pu téléchager les logiciels.
maj: en rentrant chez moi, j'ai analysé mon disque avec Nod32 et j'ai quand meme trouvé ça:
L:\System Volume Information\_restore{D04A6C3F-4629-4EBE-B781-6C1693163079}\RP185\A0061269.INF - Win32/RJump.A worm
A voir également:
- Infection sur disque amovible
- Cloner disque dur - Guide
- Defragmenter disque dur - Guide
- Test disque dur - Télécharger - Informations & Diagnostic
- Chkdsk disque dur externe - Guide
- Nettoyage de disque - Guide
2 réponses
Tout d'abord Bonjour et bienvenue sur le forum d'entraide COMMENT CA MARCHE
télécharge HijackThis ici:
https://www.zebulon.fr/telechargements/securite/systeme/hijackthis.html
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
renomme hijackthis. en "scan" par exemple
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
Bon courage
A+
télécharge HijackThis ici:
https://www.zebulon.fr/telechargements/securite/systeme/hijackthis.html
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
renomme hijackthis. en "scan" par exemple
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
Bon courage
A+
je cache certaines valeurs avec _XXXXXXXX_. mais ceux sont des valeurs que je sais correctes.
HijackThis :
Logfile of Trend Micro HijackThis v2.0.0 (BETA)
Scan saved at 08:56:08, on 05/06/2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
Boot mode: Safe mode with network support
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\TortoiseSVN\bin\TSVNCache.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
D:\Mes Documents\HiJackThis_v2.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://_XXXXXXXX_.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [McAfeeUpdaterUI] "C:\Program Files\Network Associates\Common Framework\UpdaterUI.exe" /StartedFromRunKey
O4 - HKLM\..\Run: [ShStatEXE] "C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE" /STANDALONE
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [UpdateManager] "C:\Program Files\Fichiers communs\Sonic\Update Manager\sgtray.exe" /r
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Yahoo! Pager] "C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [Communicator] "C:\Program Files\Microsoft Office Communicator\Communicator.exe" (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Reader 8.0\Reader\reader_sl.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra button: SSO - {2FBE4EA9-CA44-470A-98EF-142DE942AA76} - https://_XXXXXXXX_./autologon.asp?url=home (file missing) (HKCU)
O15 - Trusted Zone: *._XXXXXXXX_.
O15 - Trusted Zone: *._XXXXXXXX_.
O16 - DPF: {05D96F71-87C6-11D3-9BE4-00902742D6E0} (QuickPlace Class) - http://_XXXXXXXX_./qp2.cab
O16 - DPF: {205E7068-6D03-4566-AD06-A146B592FBA5} (Loader Class v2) - http://testdirector:8090/qcbin/Spider80.ocx
O16 - DPF: {7584C670-2274-4EFB-B00B-D6AABA6D3850} - http://_XXXXXXXX_./directions/di/msrdp.cab
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = _XXXXXXXX_.
O17 - HKLM\Software\..\Telephony: DomainName = _XXXXXXXX_.
O17 - HKLM\System\CCS\Services\Tcpip\..\{B0F0FAAC-5680-48CF-A708-21716BC31EB9}: Domain = _XXXXXXXX_..com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: Domain = _XXXXXXXX_..com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: SearchList = _XXXXXXXX_.
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: Domain = _XXXXXXXX_.
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: SearchList = _XXXXXXXX_.
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: SearchList = _XXXXXXXX_.
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe
O23 - Service: McAfee Framework Service (McAfeeFramework) - Network Associates, Inc. - C:\Program Files\Network Associates\Common Framework\FrameworkService.exe
O23 - Service: Network Associates McShield (McShield) - Network Associates, Inc. - C:\Program Files\Network Associates\VirusScan\Mcshield.exe
O23 - Service: Network Associates Task Manager (McTaskManager) - Network Associates, Inc. - C:\Program Files\Network Associates\VirusScan\VsTskMgr.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: OracleMTSRecoveryService - Oracle Corporation - D:\oracle\ora92\bin\omtsreco.exe
O23 - Service: OracleOraHome92ClientCache - Unknown owner - D:\oracle\ora92\BIN\ONRSD.EXE
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies - C:\Program Files\WinPcap\rpcapd.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe
HijackThis :
Logfile of Trend Micro HijackThis v2.0.0 (BETA)
Scan saved at 08:56:08, on 05/06/2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
Boot mode: Safe mode with network support
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\TortoiseSVN\bin\TSVNCache.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
D:\Mes Documents\HiJackThis_v2.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://_XXXXXXXX_.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot\SDHelper.dll
O2 - BHO: DriveLetterAccess - {5CA3D70E-1895-11CF-8E15-001234567890} - C:\WINDOWS\system32\dla\tfswshx.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [McAfeeUpdaterUI] "C:\Program Files\Network Associates\Common Framework\UpdaterUI.exe" /StartedFromRunKey
O4 - HKLM\..\Run: [ShStatEXE] "C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE" /STANDALONE
O4 - HKLM\..\Run: [dla] C:\WINDOWS\system32\dla\tfswctrl.exe
O4 - HKLM\..\Run: [UpdateManager] "C:\Program Files\Fichiers communs\Sonic\Update Manager\sgtray.exe" /r
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Yahoo! Pager] "C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [Communicator] "C:\Program Files\Microsoft Office Communicator\Communicator.exe" (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Reader 8.0\Reader\reader_sl.exe
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra button: SSO - {2FBE4EA9-CA44-470A-98EF-142DE942AA76} - https://_XXXXXXXX_./autologon.asp?url=home (file missing) (HKCU)
O15 - Trusted Zone: *._XXXXXXXX_.
O15 - Trusted Zone: *._XXXXXXXX_.
O16 - DPF: {05D96F71-87C6-11D3-9BE4-00902742D6E0} (QuickPlace Class) - http://_XXXXXXXX_./qp2.cab
O16 - DPF: {205E7068-6D03-4566-AD06-A146B592FBA5} (Loader Class v2) - http://testdirector:8090/qcbin/Spider80.ocx
O16 - DPF: {7584C670-2274-4EFB-B00B-D6AABA6D3850} - http://_XXXXXXXX_./directions/di/msrdp.cab
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: Domain = _XXXXXXXX_.
O17 - HKLM\Software\..\Telephony: DomainName = _XXXXXXXX_.
O17 - HKLM\System\CCS\Services\Tcpip\..\{B0F0FAAC-5680-48CF-A708-21716BC31EB9}: Domain = _XXXXXXXX_..com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: Domain = _XXXXXXXX_..com
O17 - HKLM\System\CS1\Services\Tcpip\Parameters: SearchList = _XXXXXXXX_.
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: Domain = _XXXXXXXX_.
O17 - HKLM\System\CS2\Services\Tcpip\Parameters: SearchList = _XXXXXXXX_.
O17 - HKLM\System\CCS\Services\Tcpip\Parameters: SearchList = _XXXXXXXX_.
O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll
O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll
O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe
O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe
O23 - Service: McAfee Framework Service (McAfeeFramework) - Network Associates, Inc. - C:\Program Files\Network Associates\Common Framework\FrameworkService.exe
O23 - Service: Network Associates McShield (McShield) - Network Associates, Inc. - C:\Program Files\Network Associates\VirusScan\Mcshield.exe
O23 - Service: Network Associates Task Manager (McTaskManager) - Network Associates, Inc. - C:\Program Files\Network Associates\VirusScan\VsTskMgr.exe
O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe
O23 - Service: OracleMTSRecoveryService - Oracle Corporation - D:\oracle\ora92\bin\omtsreco.exe
O23 - Service: OracleOraHome92ClientCache - Unknown owner - D:\oracle\ora92\BIN\ONRSD.EXE
O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe
O23 - Service: Gestionnaire de session d'aide sur le Bureau à distance (RDSessMgr) - Unknown owner - C:\WINDOWS\system32\sessmgr.exe
O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies - C:\Program Files\WinPcap\rpcapd.exe
O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe
O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe
O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe
O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe
log stinger
McAfee® Stinger Version 3.0.7 built on Oct 17 2006
Copyright © 2006 McAfee, Inc. All Rights Reserved.
Virus data file v1000 created on Oct 20 2006.
Ready to scan for 13 viruses, trojans and variants.
This product is outdated.
Please go to http://vil.nai.com/vil/stinger for an update.
Scan initiated on Tue Jun 05 09:00:49 2007
Number of clean files: 1722068
McAfee® Stinger Version 3.0.7 built on Oct 17 2006
Copyright © 2006 McAfee, Inc. All Rights Reserved.
Virus data file v1000 created on Oct 20 2006.
Ready to scan for 13 viruses, trojans and variants.
This product is outdated.
Please go to http://vil.nai.com/vil/stinger for an update.
Scan initiated on Tue Jun 05 09:00:49 2007
Number of clean files: 1722068
malheuresement comme je l'ai dit plus haut je n'ai pas pu telecharger les logiciels comme hijackthis pour avoir des logs. J'aimerais juste savoir si au vu de mon message vous auriez une idee sur mon probleme. Merci encore, clément
http://download.nai.com/products/mcafee-avert/QQPass-RjumpStinger.zip
Clique sur enregistrer et choisis "bureau".
Dézippe le dans dans le dossier QQPass-RjumpStinger.
Connecte tous tes périphériques externes (DD, clés USB, ipod, ...).
Double clic sur le fichier Stinger.exe.
Si les lettres attribuées à chaque périphérique externe n'apparaissent pas automatiquement dans la liste des emplacements à scanner, rajoute-les manuellementde cette manière:
Clic sur Browse et selectionne le périphérique que tu souhaites rajouter à l'analyse.
Clique sur "Scan Now" pour lancer l'analyse.
Une fois le scan terminé, clique sur "File" dans le menu et clique sur "Save report to file" pour sauvegarder le rapport d'analyse.
Ce rapport est généré et sauvegardé dans le dossier QQPass-RjumpStinger sous le nom stinger.txt.
fais un copier/coller pour le mettre dans ta prochaine réponse.