Virus :win32 irc bot cfz

Fermé
titi44 - 26 nov. 2007 à 20:11
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 27 nov. 2007 à 09:14
Bonjour,
je suis infevté de 5 virus win 32 irc bot cfz que puis je faire je ni connais pas grand chose merci pour votre aide

4 réponses

jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
26 nov. 2007 à 20:40
slt
Télécharge MSNFix de Laurent
http://sosvirus.changelog.fr/MSNFix.zip

Décompresse-le et double clic sur le fichier MSNFix.bat.
- Exécute l'option R.
--Si l'infection est détectée, exécute l'option N
- Sauvegarde ce rapport puis fais un copier/coller de ce rapport sur le forum.

Note :
Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur en mode normal
Sauvegarder et fermer le rapport pour que Windows termine de se lancer normalement.

----------------------

Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum

-------------------------------------
AVG antispyxare

https://www.01net.com/telecharger/

Tuto :
http://www.kachouri.com/tuto/tuto-161-avg-anti-spyware-75-pour-votre-securite.html

->Relance AVG AS -> "Analyse" ->"Paramètres"

Sous la question "Comment réagir ?" :

-> clique sur "Actions recommandées" et choisis "Quarantaines"
-> Re-clique sur l'onglet "Analyse" puis réalise une "Analyse complète du système"

Si un fichier est infecté en fin d'analyse

->Clique sur "Appliquer toutes les actions "

->Clique sur "Enregistrer le rapport" puis sur "Enregistrer le rapport sous".

->Enregistre ce fichier texte sur ton bureau ensuite colle le rapport ici

--------------

utilise pour supprimer tes traces

CCLEANER: (lance un nettoyage et répare 3 fois les erreurs) sans installer la barre yahoo

https://www.01net.com/telecharger/windows/Utilitaire/nettoyeurs_et_installeurs/fiches/32599.html
------------

colle le rapport d'un scan en ligne
avec un des suivants:


bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html

Panda en ligne :
http://pandasoftware.fr
0
slt c est encore moi
je te remercie pour ton aide mais j ai fait la deuxieme etape et je n y arrive pas je doit pas comprendre excuse moi mais je ne suis pas trop habitué a tout ca
0
slt
voici le rSDFix: Version 1.115

Run by Titi on 26/11/2007 at 21:57

Microsoft Windows XP [version 5.1.2600]

Running From: C:\SDFix

Safe Mode:
Checking Services:


Restoring Windows Registry Values
Restoring Windows Default Hosts File

Rebooting...


Normal Mode:
Checking Files:

No Trojan Files Found





Removing Temp Files...

ADS Check:

C:\WINDOWS
No streams found.

C:\WINDOWS\system32
No streams found.

C:\WINDOWS\system32\svchost.exe
No streams found.

C:\WINDOWS\system32\ntoskrnl.exe
No streams found.



Final Check:

catchme 0.3.1262.1 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2007-11-26 22:01:53
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:c0ecccd5
"s2"=dword:8f66c570
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..

scanning hidden registry entries ...

scanning hidden files ...

C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\01\10-{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}-v1-{E0F7F088-2805-438A-A331-607C0264A978}-v10-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 8 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\11\17-{E0F7F088-2805-438A-A331-607C0264A978}-v11-{E0F7F088-2805-438A-A331-607C0264A978}-v17-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 7752 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\11\17-{E0F7F088-2805-438A-A331-607C0264A978}-v11-{E0F7F088-2805-438A-A331-607C0264A978}-v17-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 848 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\13\18-{E0F7F088-2805-438A-A331-607C0264A978}-v13-{E0F7F088-2805-438A-A331-607C0264A978}-v18-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 8220 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\13\18-{E0F7F088-2805-438A-A331-607C0264A978}-v13-{E0F7F088-2805-438A-A331-607C0264A978}-v18-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 920 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\14\19-{E0F7F088-2805-438A-A331-607C0264A978}-v14-{E0F7F088-2805-438A-A331-607C0264A978}-v19-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 7842 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\14\19-{E0F7F088-2805-438A-A331-607C0264A978}-v14-{E0F7F088-2805-438A-A331-607C0264A978}-v19-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 888 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\15\20-{E0F7F088-2805-438A-A331-607C0264A978}-v15-{E0F7F088-2805-438A-A331-607C0264A978}-v20-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 6456 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\15\20-{E0F7F088-2805-438A-A331-607C0264A978}-v15-{E0F7F088-2805-438A-A331-607C0264A978}-v20-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 720 bytes hidden from API

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 9


Remaining Services:
------------------



Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\eMule\\emule.exe"="C:\\Program Files\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\eMule\\LinkCreator.exe"="C:\\Program Files\\eMule\\LinkCreator.exe:*:Enabled:LinkCreator"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqste08.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqste08.exe:*:Enabled:hpqste08.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpofxm08.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpofxm08.exe:*:Enabled:hpofxm08.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hposfx08.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hposfx08.exe:*:Enabled:hposfx08.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hposid01.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hposid01.exe:*:Enabled:hposid01.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqscnvw.exe:*:Enabled:hpqscnvw.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqkygrp.exe:*:Enabled:hpqkygrp.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqCopy.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqCopy.exe:*:Enabled:hpqcopy.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpfccopy.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpfccopy.exe:*:Enabled:hpfccopy.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpzwiz01.exe:*:Enabled:hpzwiz01.exe"
"C:\\Program Files\\HP\\Digital Imaging\\Unload\\HpqPhUnl.exe"="C:\\Program Files\\HP\\Digital Imaging\\Unload\\HpqPhUnl.exe:*:Enabled:hpqphunl.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpoews01.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpoews01.exe:*:Enabled:hpoews01.exe"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"

Remaining Files:
---------------


Files with Hidden Attributes:

Sun 28 Oct 2007 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\b8426e25532eb668f59dd4d969b4a550\BIT4.tmp"

Finished!
apport de sdfix que tu ma demandé
0
rebonsoir
j ai fait un scan en ligne avec bitdefender comme tu me la dit et il n a plus rien trouvé apparemment c est bon mais tu connais mieux que moi toi seul pourra me le confirmer je te remercie beaucoup pour tes conseils sans toi je ne sais pas comment j aurais fait
encore merci beaucoup pour tout
0
slt
et merci a to ijlpjlp
voici le rappoMSNFix 1.592

C:\Documents and Settings\Titi\Bureau\programes\MSNFix\MSNFix
Fix exécuté le 26/11/2007 - 21:18:36,98 By Titi
mode normal

************************ Recherche les fichiers présents

... C:\Documents and Settings\Titi\lhaj.txt

************************ MSNCHK ***** /!\ beta test /!\



************************ Recherche les dossiers présents

... C:\Program Files\Fichiers communs\Carlson\




************************ Suppression des fichiers

.. OK ... C:\Documents and Settings\Titi\lhaj.txt


************************ Suppression des dossiers

.. OK ... C:\Program Files\Fichiers communs\Carlson\


************************ Nettoyage du registre



************************ Fichiers suspects

Aucun Fichier trouvé


Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 26112007_21190254.zip


------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------

--------------------------------------------- END ---------------------------------------------

rt de msnfix
En référence à cette discussion
0
bonsoir
voici le rappSDFix: Version 1.115

Run by Titi on 26/11/2007 at 21:57

Microsoft Windows XP [version 5.1.2600]

Running From: C:\SDFix

Safe Mode:
Checking Services:


Restoring Windows Registry Values
Restoring Windows Default Hosts File

Rebooting...


Normal Mode:
Checking Files:

No Trojan Files Found





Removing Temp Files...

ADS Check:

C:\WINDOWS
No streams found.

C:\WINDOWS\system32
No streams found.

C:\WINDOWS\system32\svchost.exe
No streams found.

C:\WINDOWS\system32\ntoskrnl.exe
No streams found.



Final Check:

catchme 0.3.1262.1 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2007-11-26 22:01:53
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:c0ecccd5
"s2"=dword:8f66c570
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools\"
"h0"=dword:00000000
"khjeh"=hex:7a,7c,48,b6,a8,6a,17,50,a0,f5,07,24,c8,4e,1c,06,1d,c0,6f,64,46,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,76,86,3e,57,4f,a5,9a,f5,b2,65,6d,03,26,09,19,5a,78,..
"khjeh"=hex:ff,a2,28,23,99,65,64,df,17,69,1d,0e,36,35,b3,64,b5,c6,d4,d9,eb,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:83,87,a9,a2,19,8b,08,0b,46,db,58,fd,a2,bf,f7,35,5d,ed,5e,7e,13,..

scanning hidden registry entries ...

scanning hidden files ...

C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\01\10-{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}-v1-{E0F7F088-2805-438A-A331-607C0264A978}-v10-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 8 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\11\17-{E0F7F088-2805-438A-A331-607C0264A978}-v11-{E0F7F088-2805-438A-A331-607C0264A978}-v17-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 7752 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\11\17-{E0F7F088-2805-438A-A331-607C0264A978}-v11-{E0F7F088-2805-438A-A331-607C0264A978}-v17-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 848 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\13\18-{E0F7F088-2805-438A-A331-607C0264A978}-v13-{E0F7F088-2805-438A-A331-607C0264A978}-v18-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 8220 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\13\18-{E0F7F088-2805-438A-A331-607C0264A978}-v13-{E0F7F088-2805-438A-A331-607C0264A978}-v18-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 920 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\14\19-{E0F7F088-2805-438A-A331-607C0264A978}-v14-{E0F7F088-2805-438A-A331-607C0264A978}-v19-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 7842 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\14\19-{E0F7F088-2805-438A-A331-607C0264A978}-v14-{E0F7F088-2805-438A-A331-607C0264A978}-v19-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 888 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\15\20-{E0F7F088-2805-438A-A331-607C0264A978}-v15-{E0F7F088-2805-438A-A331-607C0264A978}-v20-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.rdc.1 6456 bytes hidden from API
C:\Documents and Settings\Titi\Local Settings\Application Data\Microsoft\Messenger\laguiole.44@hotmail.fr\SharingMetadata\vanhoe7@hotmail.com\DFSR\Staging\CS{CF23A9E5-DDEA-67D1-9758-FD808E30E7FF}\15\20-{E0F7F088-2805-438A-A331-607C0264A978}-v15-{E0F7F088-2805-438A-A331-607C0264A978}-v20-Downloaded.frx:{59828bbb-3f72-4c1b-a420-b51ad66eb5d3}.XPRESS 720 bytes hidden from API

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 9


Remaining Services:
------------------



Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\eMule\\emule.exe"="C:\\Program Files\\eMule\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\eMule\\LinkCreator.exe"="C:\\Program Files\\eMule\\LinkCreator.exe:*:Enabled:LinkCreator"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqste08.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqste08.exe:*:Enabled:hpqste08.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpofxm08.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpofxm08.exe:*:Enabled:hpofxm08.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hposfx08.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hposfx08.exe:*:Enabled:hposfx08.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hposid01.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hposid01.exe:*:Enabled:hposid01.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqscnvw.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqscnvw.exe:*:Enabled:hpqscnvw.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqkygrp.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqkygrp.exe:*:Enabled:hpqkygrp.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqCopy.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpqCopy.exe:*:Enabled:hpqcopy.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpfccopy.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpfccopy.exe:*:Enabled:hpfccopy.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpzwiz01.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpzwiz01.exe:*:Enabled:hpzwiz01.exe"
"C:\\Program Files\\HP\\Digital Imaging\\Unload\\HpqPhUnl.exe"="C:\\Program Files\\HP\\Digital Imaging\\Unload\\HpqPhUnl.exe:*:Enabled:hpqphunl.exe"
"C:\\Program Files\\HP\\Digital Imaging\\bin\\hpoews01.exe"="C:\\Program Files\\HP\\Digital Imaging\\bin\\hpoews01.exe:*:Enabled:hpoews01.exe"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"

Remaining Files:
---------------


Files with Hidden Attributes:

Sun 28 Oct 2007 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\b8426e25532eb668f59dd4d969b4a550\BIT4.tmp"

Finished!
ort de avg
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
27 nov. 2007 à 09:14
------
AVG antispyxare

https://www.01net.com/

Tuto :
http://www.kachouri.com/tuto/tuto-161-avg-anti-spyware-75-pour-votre-securite.html

->Relance AVG AS -> "Analyse" ->"Paramètres"

Sous la question "Comment réagir ?" :

-> clique sur "Actions recommandées" et choisis "Quarantaines"
-> Re-clique sur l'onglet "Analyse" puis réalise une "Analyse complète du système"

Si un fichier est infecté en fin d'analyse

->Clique sur "Appliquer toutes les actions "

->Clique sur "Enregistrer le rapport" puis sur "Enregistrer le rapport sous".

->Enregistre ce fichier texte sur ton bureau ensuite colle le rapport ici

--------------

utilise pour supprimer tes traces

CCLEANER: (lance un nettoyage et répare 3 fois les erreurs) sans installer la barre yahoo

https://www.01net.com/
------------

colle le rapport d'un scan en ligne
avec un des suivants:


bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html

Panda en ligne :
http://pandasoftware.fr
0