A voir également:
- Ordi ralenti. Analyse pr bitfender et Hijack
- Pc ralenti - Guide
- Comment reinitialiser un ordi - Guide
- Mettre une vidéo au ralenti iphone - Guide
- Analyse performance pc - Guide
- Analyse disque dur - Télécharger - Informations & Diagnostic
5 réponses
Utilisateur anonyme
15 mai 2008 à 13:01
15 mai 2008 à 13:01
Bonjour a toi :)
lance navilog stp, lien :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
pour télécharger navilog1.exe.
Choisis Enregistrer
et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).
Laisse-toi guider. Au menu principal, choisis 1 et valides.
(ne fais pas le choix 2,3 ou 4 sans notre avis/accord)
Patiente jusqu'au message :
*** Analyse Termine le ..... ***
Appuie sur une touche comme demandé, le blocnote va s'ouvrir.
Copie-colle l'intégralité du rapport dans ta réponse. Referme le blocnote.
Le rapport est en outre sauvegardé à la racine du disque (fixnavi.txt)
poste le rapport stp
---------------------------------
Télécharge, puis installe MSNFix (de !aur3n7) : http://sosvirus.changelog.fr/MSNFix.zip , tuto de Malekal : https://www.malekal.com/supprimer-virus-desinfecter-pc/ (si tu as besion).
- Décompresse donc le dossier zip MSNFix et lance le fichier "MSNFix.bat". Une fenêtre bleue doit apparaitre.
- Mets l'interface en français en appuyant sur la touche F puis sur Entrée.
- Lance la recherche de virus en appuyant sur la touche R puis sur Entrée.
Si un virus est détecté, il te sera alors demandé de nettoyer l'ordinateur.
Un message d'erreur concernant la suppression impossible d'un fichier sera résolu par un redémarrage.
Après le nettoyage, la barre "Démarrer" s'efface puis réapparait, cela fait partie de la procédure de nettoyage.
- Poste le rapport qui s'ouvre en fin de nettoyage sur le forum stp.
Si ta barre "Démarrer" ne s'affiche toujours pas, il suffit de faire :
Ctrl + Alt + Suppr (sous Windows XP), ou Ctrl + Maj + Echap (sous Windows Vista) pour ouvrir le Gestionnaire de tâches Windows.
- Fais ensuite "Fichier", puis "Nouvelle tâche" et entre explorer.exe dans la fenêtre qui apparait et finis par "OK".
- redémarre ton ordinateur pour achever le nettoyage !
----------------------
Ccleaner (gratuit)
Téléchargement :
https://www.01net.com/
Tuto :
https://www.vulgarisation-informatique.com/nettoyer-windows-ccleaner.php
Lors de l’installation, [décoche] l’option qui t’installerait la barre Yahoo !
¤ Lance CCleaner.
Suppression des fichiers temporaires
Va dans la section "Options" situé dans la marge gauche. Décoche Avancé. Retourne ensuite dans la section "Nettoyeur"
Fais bien attention de cocher toutes ces cases dans la marge gauche (Internet Explorer/Windows Explorer/Système)
• Clique sur Analyse
• Patiente le temps du scan, qui peut prendre un peu de temps si c'est la première fois.
• Une fois le scan terminé, clique sur Lancer le Nettoyage
(n'hésite pas à le lancer plusieurs fois)
Suppression des incohérence du registre
• Clique sur l'icône Erreurs situés dans la marge à gauche.
• Puis clique sur Analyser les erreurs
• Patiente pendant que CCleaner scan ton registre.
• Une fois le scan terminé, coche toutes les entrèes qu'il t'aura trouvée.
• Tu peux cliquer ensuite sur Corriger les erreurs.
Si tu n'est pas sur de ce que tu fais, tu peux choisir de sauvegarder les entrées cochées pour les restaurer ultérieurement
--------------------------------
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse. (effectue une mise a jour avant chaque scan )
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAN en cliquant sur Quitter.
lance navilog stp, lien :
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
pour télécharger navilog1.exe.
Choisis Enregistrer
et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).
Laisse-toi guider. Au menu principal, choisis 1 et valides.
(ne fais pas le choix 2,3 ou 4 sans notre avis/accord)
Patiente jusqu'au message :
*** Analyse Termine le ..... ***
Appuie sur une touche comme demandé, le blocnote va s'ouvrir.
Copie-colle l'intégralité du rapport dans ta réponse. Referme le blocnote.
Le rapport est en outre sauvegardé à la racine du disque (fixnavi.txt)
poste le rapport stp
---------------------------------
Télécharge, puis installe MSNFix (de !aur3n7) : http://sosvirus.changelog.fr/MSNFix.zip , tuto de Malekal : https://www.malekal.com/supprimer-virus-desinfecter-pc/ (si tu as besion).
- Décompresse donc le dossier zip MSNFix et lance le fichier "MSNFix.bat". Une fenêtre bleue doit apparaitre.
- Mets l'interface en français en appuyant sur la touche F puis sur Entrée.
- Lance la recherche de virus en appuyant sur la touche R puis sur Entrée.
Si un virus est détecté, il te sera alors demandé de nettoyer l'ordinateur.
Un message d'erreur concernant la suppression impossible d'un fichier sera résolu par un redémarrage.
Après le nettoyage, la barre "Démarrer" s'efface puis réapparait, cela fait partie de la procédure de nettoyage.
- Poste le rapport qui s'ouvre en fin de nettoyage sur le forum stp.
Si ta barre "Démarrer" ne s'affiche toujours pas, il suffit de faire :
Ctrl + Alt + Suppr (sous Windows XP), ou Ctrl + Maj + Echap (sous Windows Vista) pour ouvrir le Gestionnaire de tâches Windows.
- Fais ensuite "Fichier", puis "Nouvelle tâche" et entre explorer.exe dans la fenêtre qui apparait et finis par "OK".
- redémarre ton ordinateur pour achever le nettoyage !
----------------------
Ccleaner (gratuit)
Téléchargement :
https://www.01net.com/
Tuto :
https://www.vulgarisation-informatique.com/nettoyer-windows-ccleaner.php
Lors de l’installation, [décoche] l’option qui t’installerait la barre Yahoo !
¤ Lance CCleaner.
Suppression des fichiers temporaires
Va dans la section "Options" situé dans la marge gauche. Décoche Avancé. Retourne ensuite dans la section "Nettoyeur"
Fais bien attention de cocher toutes ces cases dans la marge gauche (Internet Explorer/Windows Explorer/Système)
• Clique sur Analyse
• Patiente le temps du scan, qui peut prendre un peu de temps si c'est la première fois.
• Une fois le scan terminé, clique sur Lancer le Nettoyage
(n'hésite pas à le lancer plusieurs fois)
Suppression des incohérence du registre
• Clique sur l'icône Erreurs situés dans la marge à gauche.
• Puis clique sur Analyser les erreurs
• Patiente pendant que CCleaner scan ton registre.
• Une fois le scan terminé, coche toutes les entrèes qu'il t'aura trouvée.
• Tu peux cliquer ensuite sur Corriger les erreurs.
Si tu n'est pas sur de ce que tu fais, tu peux choisir de sauvegarder les entrées cochées pour les restaurer ultérieurement
--------------------------------
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse. (effectue une mise a jour avant chaque scan )
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAN en cliquant sur Quitter.
Bonjour,
je te remercie de ta réponse.
je t'envoie les différents rapports que tu m'as demandé.
Rapport Navilog
Search Navipromo version 3.5.7 commencé le 18/05/2008 à 10:21:53,39
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Session actuelle : "bassiratou"
Mise à jour le 11.05.2008 à 18h00 par IL-MAFIOSO
Microsoft Windows XP [version 5.1.2600]
Internet Explorer : 7.0.5730.11
Système de fichiers : NTFS
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
C:\Program Files\Instant Access trouvé !
C:\Program Files\MessengerSkinner trouvé !
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\menudÉ~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\bassiratou\applic~1" ***
...\MessengerSkinner trouvé !
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\damien\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\bassiratou\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\damien\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\bassiratou\menud+~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
Scan Catchme non réalisé.
Droits limités sur la session actuelle.
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
Fichiers trouvés :
czwvjgfuk.exe trouvé !
Fichiers suspects :
czwvjgfuk.exe trouvé !
* Recherche dans "C:\Documents and Settings\bassiratou\locals~1\applic~1" *
Fichiers trouvés :
tgslvxrmx.exe trouvé !
tgslvxrmx.dat trouvé !
tgslvxrmx_nav.dat trouvé !
tgslvxrmx_navps.dat trouvé !
tgslvxrmx.exe trouvé !
tgslvxrmx.dat trouvé !
tgslvxrmx_nav.dat trouvé !
tgslvxrmx_navps.dat trouvé !
* Recherche dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\damien\locals~1\applic~1" *
*** Recherche fichiers ***
C:\WINDOWS\system32\nvs2.inf trouvé !
*** Recherche clés spécifiques dans le Registre ***
HKEY_CURRENT_USER\Software\Lanconfig trouvé !
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\bassiratou\locals~1\applic~1" :
luazixqi.dat trouvé !
luazixqi_nav.dat trouvé !
luazixqi_navps.dat trouvé !
tgslvxrmx.dat trouvé !
tgslvxrmx_nav.dat trouvé !
tgslvxrmx_navps.dat trouvé !
* Dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" :
* Dans "C:\DOCUME~1\damien\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup trouvé !
Certificat Electronic-Group trouvé !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche fichiers connus :
*** Analyse terminée le 18/05/2008 à 10:23:00,29 ***
RAPPORT DE MSNFIX
MSNFix 1.717
C:\MSNFix
Fix exécuté le 18/05/2008 - 10:27:52,15 By bassiratou
mode normal
************************ Recherche les fichiers présents
... C:\WINDOWS\system32\autorun.ini
************************ Recherche les dossiers présents
Aucun dossier trouvé
************************ Suppression des fichiers
.. OK ... C:\WINDOWS\system32\autorun.ini
************************ Nettoyage du registre
Les fichiers encore présents seront supprimés au prochain redémarrage
Aucun Fichier trouvé
************************ Fichiers suspects
/!\ ces fichiers nécessitent un avis expérimenté avant toute intervention
[C:\aaRats32s.exe] A9EF547979F2D02976CA58E9CBB47106
[C:\pack_securite.exe] 975E48A6606357B5D4FEAB326BC975AC
[C:\RATSDATW.EXE] BB5C36AAB896E8F4E3F1F77C506E2124
[C:\WINZIP95.EXE] 4BB327401C18E5682D3B7C1E6E35D723
[color=#FF0000][b]==>/b/color SVP merci d'envoyer le fichier [b] C:\DOCUME~1\BASSIR~1\Bureau\Upload_Me.zip /b sur http://upload.changelog.fr
Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 18052008_10324656.zip
************************ HKLM\...\Winlogon\Userinit
Userinit = C:\WINDOWS\system32\userinit.exe,
Important : http://msnfix.changelog.fr/index.php/2008/05/18/32-alerte
------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------
--------------------------------------------- END ---------------------------------------------
RAPPORT DE MBAM
Malwarebytes' Anti-Malware 1.12
Version de la base de données: 760
Type de recherche: Examen rapide
Eléments examinés: 45147
Temps écoulé: 7 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 9
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Purchased Products (Rogue.Multiple) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Instant Access (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Center (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323 (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\Common (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\js (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\MessengerSkinner (Adware.EGDAccess) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Instant Access\Center\sexe69.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons\sexe69.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\dialerexe.ini (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\Common\module.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\js\js_api_dialer.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button1.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button2.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button3.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button4.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\dialer.ico (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\WINZIP95.EXE (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nvs2.inf (Adware.EGDAccess) -> Quarantined and deleted successfully.
Je te remercie par avance,
chichoune
je te remercie de ta réponse.
je t'envoie les différents rapports que tu m'as demandé.
Rapport Navilog
Search Navipromo version 3.5.7 commencé le 18/05/2008 à 10:21:53,39
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Session actuelle : "bassiratou"
Mise à jour le 11.05.2008 à 18h00 par IL-MAFIOSO
Microsoft Windows XP [version 5.1.2600]
Internet Explorer : 7.0.5730.11
Système de fichiers : NTFS
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
C:\Program Files\Instant Access trouvé !
C:\Program Files\MessengerSkinner trouvé !
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\menudÉ~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\bassiratou\applic~1" ***
...\MessengerSkinner trouvé !
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\damien\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\bassiratou\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\DOCUME~1\damien\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\bassiratou\menud+~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
Scan Catchme non réalisé.
Droits limités sur la session actuelle.
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
Fichiers trouvés :
czwvjgfuk.exe trouvé !
Fichiers suspects :
czwvjgfuk.exe trouvé !
* Recherche dans "C:\Documents and Settings\bassiratou\locals~1\applic~1" *
Fichiers trouvés :
tgslvxrmx.exe trouvé !
tgslvxrmx.dat trouvé !
tgslvxrmx_nav.dat trouvé !
tgslvxrmx_navps.dat trouvé !
tgslvxrmx.exe trouvé !
tgslvxrmx.dat trouvé !
tgslvxrmx_nav.dat trouvé !
tgslvxrmx_navps.dat trouvé !
* Recherche dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" *
* Recherche dans "C:\DOCUME~1\damien\locals~1\applic~1" *
*** Recherche fichiers ***
C:\WINDOWS\system32\nvs2.inf trouvé !
*** Recherche clés spécifiques dans le Registre ***
HKEY_CURRENT_USER\Software\Lanconfig trouvé !
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\bassiratou\locals~1\applic~1" :
luazixqi.dat trouvé !
luazixqi_nav.dat trouvé !
luazixqi_navps.dat trouvé !
tgslvxrmx.dat trouvé !
tgslvxrmx_nav.dat trouvé !
tgslvxrmx_navps.dat trouvé !
* Dans "C:\DOCUME~1\ADMINI~1\locals~1\applic~1" :
* Dans "C:\DOCUME~1\damien\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup trouvé !
Certificat Electronic-Group trouvé !
Certificat OOO-Favorit trouvé !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche fichiers connus :
*** Analyse terminée le 18/05/2008 à 10:23:00,29 ***
RAPPORT DE MSNFIX
MSNFix 1.717
C:\MSNFix
Fix exécuté le 18/05/2008 - 10:27:52,15 By bassiratou
mode normal
************************ Recherche les fichiers présents
... C:\WINDOWS\system32\autorun.ini
************************ Recherche les dossiers présents
Aucun dossier trouvé
************************ Suppression des fichiers
.. OK ... C:\WINDOWS\system32\autorun.ini
************************ Nettoyage du registre
Les fichiers encore présents seront supprimés au prochain redémarrage
Aucun Fichier trouvé
************************ Fichiers suspects
/!\ ces fichiers nécessitent un avis expérimenté avant toute intervention
[C:\aaRats32s.exe] A9EF547979F2D02976CA58E9CBB47106
[C:\pack_securite.exe] 975E48A6606357B5D4FEAB326BC975AC
[C:\RATSDATW.EXE] BB5C36AAB896E8F4E3F1F77C506E2124
[C:\WINZIP95.EXE] 4BB327401C18E5682D3B7C1E6E35D723
[color=#FF0000][b]==>/b/color SVP merci d'envoyer le fichier [b] C:\DOCUME~1\BASSIR~1\Bureau\Upload_Me.zip /b sur http://upload.changelog.fr
Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 18052008_10324656.zip
************************ HKLM\...\Winlogon\Userinit
Userinit = C:\WINDOWS\system32\userinit.exe,
Important : http://msnfix.changelog.fr/index.php/2008/05/18/32-alerte
------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------
--------------------------------------------- END ---------------------------------------------
RAPPORT DE MBAM
Malwarebytes' Anti-Malware 1.12
Version de la base de données: 760
Type de recherche: Examen rapide
Eléments examinés: 45147
Temps écoulé: 7 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 9
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Purchased Products (Rogue.Multiple) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\Instant Access (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Center (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323 (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\Common (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\js (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\MessengerSkinner (Adware.EGDAccess) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\Instant Access\Center\sexe69.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\DesktopIcons\sexe69.lnk (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\dialerexe.ini (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\Common\module.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\js\js_api_dialer.php (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button1.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button2.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button3.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\button4.jpg (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\Program Files\Instant Access\Multi\20080324130323\medias\dialer.ico (Adware.EGDAccess) -> Quarantined and deleted successfully.
C:\WINZIP95.EXE (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nvs2.inf (Adware.EGDAccess) -> Quarantined and deleted successfully.
Je te remercie par avance,
chichoune
bonjour chichoune,
*******
Rend toi sur ce site :
http://www.virustotal.com/xhtml/virustotal_en.html
Clik sur parcourir
Recherche ceci :(fais les séparement)
C:\aaRats32s.exe
C:\pack_securite.exe
C:\RATSDATW.EXE
C:\WINZIP95.EXE
Clik send et colle le rapport stp
****************
Ensuite double clique sur le raccourci Navilog1 présent sur le bureau et laisse-toi guider.
Au menu principal, choisis 2 et valide.
Le fix va t'informer qu'il va alors redémarrer ton PC
Ferme toutes les fenêtres ouvertes et enregistre tes documents personnels ouverts
Appuie sur une touche comme demandé.
(si ton Pc ne redémarre pas automatiquement, fais le toi même)
Au redémarrage de ton PC, choisis ta session habituelle.
Patiente jusqu'au message :
*** Nettoyage Termine le ..... ***
Le blocnote va s'ouvrir.
Sauvegarde le rapport de manière à le retrouver
Referme le blocnote. Ton bureau va réapparaitre
PS:Si ton bureau ne réapparait pas, fais CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.
Puis rends-toi à l'onglet "processus". Clique en haut à gauche sur fichiers et choisis "exécuter"
Tape explorer et valide. Celà te fera apparaitre ton bureau.
poste le rapport stp
--------------------------------
Scan en ligne avec BitDefender (uniquement sous Internet Explorer) :
* https://www.bitdefender.com/toolbox/
puis post le rapport
*******
Rend toi sur ce site :
http://www.virustotal.com/xhtml/virustotal_en.html
Clik sur parcourir
Recherche ceci :(fais les séparement)
C:\aaRats32s.exe
C:\pack_securite.exe
C:\RATSDATW.EXE
C:\WINZIP95.EXE
Clik send et colle le rapport stp
****************
Ensuite double clique sur le raccourci Navilog1 présent sur le bureau et laisse-toi guider.
Au menu principal, choisis 2 et valide.
Le fix va t'informer qu'il va alors redémarrer ton PC
Ferme toutes les fenêtres ouvertes et enregistre tes documents personnels ouverts
Appuie sur une touche comme demandé.
(si ton Pc ne redémarre pas automatiquement, fais le toi même)
Au redémarrage de ton PC, choisis ta session habituelle.
Patiente jusqu'au message :
*** Nettoyage Termine le ..... ***
Le blocnote va s'ouvrir.
Sauvegarde le rapport de manière à le retrouver
Referme le blocnote. Ton bureau va réapparaitre
PS:Si ton bureau ne réapparait pas, fais CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.
Puis rends-toi à l'onglet "processus". Clique en haut à gauche sur fichiers et choisis "exécuter"
Tape explorer et valide. Celà te fera apparaitre ton bureau.
poste le rapport stp
--------------------------------
Scan en ligne avec BitDefender (uniquement sous Internet Explorer) :
* https://www.bitdefender.com/toolbox/
puis post le rapport
Merci tenshi002.
alors voila les différents rapports. Par contre pour navilog2, je n'ai pas réussi à l'exécuter. J'ai ce message d'erreur :
"!! Nettoyage au redemarrage du PC non possible !!
Nettoyage en Mode Sans Echec imperatif
a effectuer dans la mÛme session ou l infection a ete trouve
Transmettez cette information
au Helper qui vous a pris en charge
et suivez ses nouvelles instructions.
L outil va etre interrompu
Appuyez sur une touche pour continuer..."
RAPPORT VIRUSTOTAL
Fichier aaRats32s.exe reçu le 2008.05.18 11:34:11 (CET)
Situation actuelle: terminé
Résultat: 0/32 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.5.16.0 2008.05.18 -
AntiVir 7.8.0.19 2008.05.17 -
Authentium 5.1.0.4 2008.05.17 -
Avast 4.8.1195.0 2008.05.17 -
AVG 7.5.0.516 2008.05.17 -
BitDefender 7.2 2008.05.18 -
CAT-QuickHeal 9.50 2008.05.17 -
ClamAV 0.92.1 2008.05.18 -
DrWeb 4.44.0.09170 2008.05.17 -
eSafe 7.0.15.0 2008.05.16 -
eTrust-Vet 31.4.5798 2008.05.16 -
Ewido 4.0 2008.05.14 -
F-Prot 4.4.2.54 2008.05.16 -
F-Secure 6.70.13260.0 2008.05.18 -
Fortinet 3.14.0.0 2008.05.18 -
GData 2.0.7306.1023 2008.05.18 -
Ikarus T3.1.1.26.0 2008.05.18 -
Kaspersky 7.0.0.125 2008.05.18 -
McAfee 5297 2008.05.17 -
Microsoft 1.3408 2008.05.13 -
NOD32v2 3106 2008.05.16 -
Norman 5.80.02 2008.05.16 -
Panda 9.0.0.4 2008.05.17 -
Prevx1 V2 2008.05.18 -
Rising 20.44.60.00 2008.05.18 -
Sophos 4.29.0 2008.05.18 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.18 -
TheHacker 6.2.92.311 2008.05.15 -
VBA32 3.12.6.6 2008.05.17 -
VirusBuster 4.3.26:9 2008.05.17 -
Webwasher-Gateway 6.6.2 2008.05.18 -
Information additionnelle
File size: 760832 bytes
MD5...: a9ef547979f2d02976ca58e9cbb47106
SHA1..: 450e43500cd54a17bdb9d6a399a26895abe76f39
SHA256: 0f5d03c5bb2506d5dd2c68550c32df379de8719a8fc61061324e8eb815858b27
SHA512: b42ce72a1348d4cdab36b28e5992934e9a131846c1a6b4be2239baf59d3d9a92
eaf15a47e15f7cf50c51c2ae895652ada3416e21c61728a99cd2e188f7b2bf0d
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x48f430
timedatestamp.....: 0x0 (Thu Jan 01 00:00:00 1970)
machinetype.......: 0x14c (I386)
( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.edata 0x1000 0x200 0x200 3.19 837fc2c2272bde5e2501a95f73c9add5
.idata 0x2000 0x1800 0x1800 4.75 29aad049bd34765ba52367a07f242d22
_TEXT 0x4000 0x95200 0x95200 6.45 d9deb8332c5ce573d609620825a57ee6
IMP__DAT 0x9a000 0x14000 0x10400 5.37 64876ad79bd7b78dd57180c51c9798e8
.rsrc 0xae000 0x8400 0x8400 3.94 15fa674769dad7bc37b1099a2bd2245e
.reloc 0xb7000 0xa400 0xa400 6.79 cb1e10c8cfcf2ecde919df3f16e6291d
( 6 imports )
> COMDLG32.DLL: GetSaveFileNameA, GetOpenFileNameA, CommDlgExtendedError, PrintDlgA, ChooseFontA
> KERNEL32.DLL: GetCurrentProcessId, GetCurrentDirectoryA, GetEnvironmentVariableA, VirtualAlloc, VirtualFree, GetFileType, ExitProcess, ExitProcess, ReadFile, ReadFile, RtlUnwind, GetLastError, GetTimeZoneInformation, WriteFile, WriteFile, GetCPInfo, GetOEMCP, GetACP, GetPrivateProfileStringA, GetSystemDirectoryA, GetTickCount, WaitForSingleObject, CreateSemaphoreA, ReleaseSemaphore, GetVersion, GetVersion, GetEnvironmentStrings, GetEnvironmentStrings, FreeEnvironmentStringsA, GetCurrentThreadId, GetCurrentThreadId, UnhandledExceptionFilter, GetDiskFreeSpaceA, SetHandleCount, CloseHandle, MoveFileA, DeleteFileA, SetFilePointer, SetFilePointer, GetFileAttributesA, CreateFileA, GetStdHandle, GetStdHandle, FileTimeToDosDateTime, GetLocalTime, GetModuleHandleA, GetModuleHandleA, GetCommandLineA, GetCommandLineA, GlobalSize, lstrcatA, GlobalHandle, lstrlenA, lstrcmpA, GetDriveTypeA, FindFirstFileA, FindNextFileA, FindClose, lstrcpyA, GetFullPathNameA, LocalAlloc, LocalLock, LocalUnlock, LocalFree, GetModuleFileNameA, GlobalReAlloc, GlobalFree, GlobalFree, GlobalAlloc, GlobalAlloc, GlobalLock, GlobalUnlock
> SHELL32.DLL: DragFinish, DragQueryFileA, DragAcceptFiles
> CTL3D32.DLL: -, -, -, -
> GDI32.DLL: SetBkMode, CreateFontA, GetCharWidthA, EnumFontsA, CreatePolygonRgn, PaintRgn, SetTextAlign, CreatePenIndirect, CreateBrushIndirect, LineDDA, MoveToEx, LineTo, SetMapMode, SetWindowOrgEx, SetWindowExtEx, SetViewportOrgEx, SetViewportExtEx, CreateMetaFileA, CloseMetaFile, DeleteMetaFile, CreateDCA, GetObjectA, CreateCompatibleBitmap, CreatePatternBrush, CreateBitmap, CreateCompatibleDC, PatBlt, BitBlt, StretchBlt, DeleteDC, Rectangle, SetAbortProc, StartDocA, CreateFontIndirectA, GetDeviceCaps, StartPage, EndPage, EndDoc, AbortDoc, IntersectClipRect, CreateRectRgn, SelectClipRgn, GetTextFaceA, CreateSolidBrush, GetStockObject, SelectObject, DeleteObject, GetTextMetricsA, ExtTextOutA, SetBkColor, SetTextColor, GetClipBox, GetTextExtentPointA, TextOutA
> USER32.DLL: ShowScrollBar, GetClipboardData, GetFocus, HideCaret, wvsprintfA, CreateCaret, ShowCaret, SetCaretPos, wsprintfA, IsClipboardFormatAvailable, DestroyCaret, FillRect, OpenClipboard, EmptyClipboard, SetClipboardData, CloseClipboard, IsDialogMessageA, SetDlgItemTextA, LoadBitmapA, PtInRect, SetWindowTextA, GetMenuItemID, EnableMenuItem, DrawTextA, TabbedTextOutA, EnableWindow, GetDlgItem, DialogBoxParamA, DialogBoxIndirectParamA, CreateDialogParamA, CreateDialogIndirectParamA, DestroyWindow, GetKeyState, FrameRect, DefWindowProcA, SetScrollPos, ScrollDC, InvalidateRect, ValidateRgn, SetScrollRange, LoadAcceleratorsA, GetMessageA, TranslateMDISysAccel, TranslateAcceleratorA, SetMessageQueue, MessageBoxA, UpdateWindow, LoadIconA, RegisterClassA, SetCapture, SetTimer, GetCapture, KillTimer, ReleaseCapture, GetUpdateRect, BeginPaint, EndPaint, DefMDIChildProcA, PostQuitMessage, GetClientRect, ShowWindow, GetSubMenu, DefFrameProcA, GetWindowRect, OffsetRect, GetSystemMetrics, MoveWindow, WinHelpA, GetCursorPos, WindowFromPoint, ScreenToClient, LoadCursorA, SetCursor, PeekMessageA, TranslateMessage, DispatchMessageA, GetParent, CallWindowProcA, CreateWindowExA, GetWindowLongA, SetWindowLongA, GetSysColor, DrawFocusRect, SendMessageA, SetFocus, ValidateRect, GetDC, ReleaseDC, IsIconic, EndDialog, GetMenuItemCount, GetMenuStringA, CreateMenu, InsertMenuA, AppendMenuA, ModifyMenuA, CheckMenuItem, GetMenu, DeleteMenu, DrawMenuBar
( 8 exports )
_LineProc@@YGXHHJ@Z, _DeselectTerText@8, _GetTerCursorPos@12, _HandleToStr@12, _SetTerCharStyle@16, _SetTerCursorPos@16, _StrToHandle@8, _TerEnumFonts@16
Fichier pack_securite.exe reçu le 2008.05.18 11:40:38 (CET)
Situation actuelle: terminé
Résultat: 0/32 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.5.16.0 2008.05.18 -
AntiVir 7.8.0.19 2008.05.17 -
Authentium 5.1.0.4 2008.05.17 -
Avast 4.8.1195.0 2008.05.17 -
AVG 7.5.0.516 2008.05.17 -
BitDefender 7.2 2008.05.18 -
CAT-QuickHeal 9.50 2008.05.17 -
ClamAV 0.92.1 2008.05.18 -
DrWeb 4.44.0.09170 2008.05.17 -
eSafe 7.0.15.0 2008.05.16 -
eTrust-Vet 31.4.5796 2008.05.16 -
Ewido 4.0 2008.05.14 -
F-Prot 4.4.2.54 2008.05.16 -
F-Secure 6.70.13260.0 2008.05.18 -
Fortinet 3.14.0.0 2008.05.18 -
GData 2.0.7306.1023 2008.05.18 -
Ikarus T3.1.1.26.0 2008.05.18 -
Kaspersky 7.0.0.125 2008.05.18 -
McAfee 5297 2008.05.17 -
Microsoft 1.3408 2008.05.13 -
NOD32v2 3106 2008.05.16 -
Norman 5.80.02 2008.05.16 -
Panda 9.0.0.4 2008.05.17 -
Prevx1 V2 2008.05.18 -
Rising 20.44.60.00 2008.05.18 -
Sophos 4.29.0 2008.05.18 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.18 -
TheHacker 6.2.92.311 2008.05.15 -
VBA32 3.12.6.6 2008.05.17 -
VirusBuster 4.3.26:9 2008.05.17 -
Webwasher-Gateway 6.6.2 2008.05.18 -
Information additionnelle
File size: 6653724 bytes
MD5...: 975e48a6606357b5d4feab326bc975ac
SHA1..: a3af48f6225ec6d02160b60225a9c62fa2dc5a8f
SHA256: 405a2804baf5cb5ed3bfc90bb7869e5b4c75c987240767150ffd78ecc82a8a76
SHA512: 993a9de8b67d5e5906eb357fac69ca621e605100576f853dee2b3cc2936a8cba
cb9671a5497e224adcad4f423055c78894ec59ebe47bec78ca5b6bf7eaeeefb9
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x41d814
timedatestamp.....: 0x42b013a3 (Wed Jun 15 11:40:19 2005)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x38b2c 0x39000 6.57 59b11937a14f564d76acd3e92a016508
.rdata 0x3a000 0xbba0 0xc000 4.66 0e8e0ed3063772e11fd960783bcd4cc2
.data 0x46000 0x93c5 0x6000 3.34 9f33c7b839fcaaee4eaa0b0f8c4cdcfb
.rsrc 0x50000 0x6f04c 0x70000 5.97 8eee576a81bb390a45c208c0939e59e4
( 10 imports )
> MPR.dll: WNetAddConnection2A
> VERSION.dll: GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA
> KERNEL32.dll: TlsSetValue, LocalReAlloc, TlsGetValue, GlobalFlags, GetProcessVersion, GetCPInfo, GetOEMCP, SetErrorMode, RtlUnwind, GetTimeZoneInformation, GetSystemTime, GetLocalTime, GetStartupInfoA, ExitProcess, SetStdHandle, GetFileType, HeapSize, HeapReAlloc, GlobalReAlloc, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, IsBadWritePtr, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, LCMapStringA, LCMapStringW, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, IsBadCodePtr, IsValidLocale, IsValidCodePage, EnumSystemLocalesA, GetUserDefaultLCID, GetLocaleInfoW, CompareStringA, CompareStringW, SetEnvironmentVariableA, TlsFree, GlobalHandle, TlsAlloc, LocalAlloc, FileTimeToLocalFileTime, FileTimeToSystemTime, GetFileTime, GlobalAlloc, GetCurrentThread, lstrcmpA, GlobalFree, lstrcpynA, GetVolumeInformationA, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, ReadFile, DuplicateHandle, InterlockedDecrement, InterlockedIncrement, GlobalLock, GlobalUnlock, MulDiv, SetLastError, GlobalGetAtomNameA, lstrcmpiA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, GetFullPathNameA, HeapFree, GetProcessHeap, HeapAlloc, lstrcatA, RaiseException, SetFilePointer, WriteFile, GetEnvironmentVariableA, GetPrivateProfileSectionA, GetCurrentDirectoryA, GetTempPathA, GetSystemDirectoryA, GlobalMemoryStatus, GetDiskFreeSpaceA, FormatMessageA, LocalFree, GetModuleHandleA, OpenProcess, TerminateProcess, GetLocaleInfoA, GetACP, WideCharToMultiByte, CreateProcessA, OpenFileMappingA, lstrcpyA, GetTickCount, lstrlenA, MultiByteToWideChar, CreateFileW, GetWindowsDirectoryA, FindFirstFileA, FindNextFileA, FindClose, LoadLibraryA, GetProcAddress, FreeLibrary, GetFileAttributesA, GetPrivateProfileSectionNamesA, GetPrivateProfileStringA, GetFileSize, WaitForSingleObject, ResetEvent, CreateEventA, GetDriveTypeA, GetCurrentThreadId, LeaveCriticalSection, EnterCriticalSection, CopyFileA, BeginUpdateResourceA, EndUpdateResourceA, UpdateResourceA, SizeofResource, CreateFileA, CreateFileMappingA, MapViewOfFile, IsBadReadPtr, UnmapViewOfFile, GetVersionExA, GetCurrentProcess, GetPrivateProfileIntA, SetCurrentDirectoryA, Sleep, DeleteFileA, RemoveDirectoryA, GetCommandLineA, GetModuleFileNameA, GetVersion, CreateMutexA, GetLastError, CreateDirectoryA, WritePrivateProfileStringA, GetExitCodeProcess, CloseHandle, DeleteCriticalSection, InitializeCriticalSection, FindResourceA, LoadResource, LockResource, InterlockedExchange
> USER32.dll: DestroyMenu, PtInRect, GetClassNameA, LoadStringA, GetMessageA, TranslateMessage, ValidateRect, GetCursorPos, PostQuitMessage, EndDialog, GetActiveWindow, CreateDialogIndirectParamA, CharUpperA, OemToCharA, CharToOemA, GrayStringA, DrawTextA, TabbedTextOutA, EndPaint, BeginPaint, ClientToScreen, GetMenuCheckMarkDimensions, LoadBitmapA, GetMenuState, ModifyMenuA, SetMenuItemBitmaps, CheckMenuItem, EnableMenuItem, GetNextDlgTabItem, IsWindowEnabled, ShowWindow, MoveWindow, SetWindowTextA, IsDialogMessageA, UpdateWindow, SendDlgItemMessageA, MapWindowPoints, DispatchMessageA, GetFocus, SetActiveWindow, SetFocus, AdjustWindowRectEx, ScreenToClient, CopyRect, GetTopWindow, MessageBoxA, GetParent, GetCapture, WinHelpA, GetClassInfoA, RegisterClassA, GetMenu, GetMenuItemCount, GetSubMenu, GetMenuItemID, GetDlgItem, GetWindowTextA, GetDlgCtrlID, GetKeyState, DefWindowProcA, DestroyWindow, CreateWindowExA, SetWindowsHookExA, CallNextHookEx, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetLastActivePopup, GetWindow, SetWindowPos, RegisterWindowMessageA, SystemParametersInfoA, GetWindowPlacement, GetSystemMetrics, PostMessageA, wsprintfA, MsgWaitForMultipleObjects, IsChild, GetSysColorBrush, IsIconic, DrawIcon, LoadIconA, DestroyIcon, SetRect, GetWindowLongA, WindowFromDC, IsWindowVisible, RedrawWindow, GetSysColor, IsWindow, SetTimer, KillTimer, GetForegroundWindow, GetWindowThreadProcessId, AttachThreadInput, SetForegroundWindow, SendMessageA, PeekMessageA, ExitWindowsEx, FindWindowA, GetWindowRect, IsRectEmpty, GetDC, ReleaseDC, EnableWindow, SetCursor, GetClientRect, EqualRect, InvalidateRect, SetWindowLongA, LoadCursorA, SetRectEmpty, GetWindowTextLengthA, UnregisterClassA
> GDI32.dll: DeleteObject, ExtSelectClipRgn, PtVisible, RectVisible, TextOutA, Escape, GetStockObject, CreateFontIndirectA, DPtoLP, GetWindowOrgEx, GetTextExtentPoint32A, ExtTextOutA, LineTo, MoveToEx, IntersectClipRect, ExcludeClipRect, ScaleWindowExtEx, SetWindowExtEx, SetWindowOrgEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SetMapMode, SetBkMode, SelectPalette, SelectObject, RestoreDC, SaveDC, DeleteDC, SetBkColor, SetTextColor, GetClipBox, CreateSolidBrush, CreateCompatibleDC, GetDeviceCaps, CreateBitmap, CreateRoundRectRgn, BitBlt, StretchBlt, RealizePalette, CreatePen, RoundRect, GetObjectA, GetSystemPaletteEntries, GetPaletteEntries, GetNearestPaletteIndex, ResizePalette, SetPaletteEntries, CreateDIBitmap, CreatePalette, CreateCompatibleBitmap
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: ClosePrinter, DocumentPropertiesA, OpenPrinterA
> ADVAPI32.dll: GetUserNameA, QueryServiceStatus, StartServiceA, RegDeleteKeyA, RegOpenKeyExA, RegQueryValueExA, RegCreateKeyExA, RegSetValueExA, RegCloseKey, OpenSCManagerA, OpenServiceA, ChangeServiceConfigA, CloseServiceHandle, OpenProcessToken, LookupPrivilegeValueA, AdjustTokenPrivileges, InitiateSystemShutdownA
> SHELL32.dll: SHGetSpecialFolderLocation, SHBrowseForFolderA, SHGetMalloc, SHGetPathFromIDListA, ShellExecuteA, ExtractIconA
> COMCTL32.dll: -
( 0 exports )
Fichier C:\RATSDATW.EXE
Situation actuelle: terminé
Résultat: 0/32 (0%)Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.5.16.0 2008.05.18 -
AntiVir 7.8.0.19 2008.05.17 -
Authentium 5.1.0.4 2008.05.17 -
Avast 4.8.1195.0 2008.05.17 -
AVG 7.5.0.516 2008.05.17 -
BitDefender 7.2 2008.05.18 -
CAT-QuickHeal 9.50 2008.05.17 -
ClamAV 0.92.1 2008.05.18 -
DrWeb 4.44.0.09170 2008.05.17 -
eSafe 7.0.15.0 2008.05.16 -
eTrust-Vet 31.4.5796 2008.05.16 -
Ewido 4.0 2008.05.14 -
F-Prot 4.4.2.54 2008.05.16 -
F-Secure 6.70.13260.0 2008.05.18 -
Fortinet 3.14.0.0 2008.05.18 -
GData 2.0.7306.1023 2008.05.18 -
Ikarus T3.1.1.26.0 2008.05.18 -
Kaspersky 7.0.0.125 2008.05.18 -
McAfee 5297 2008.05.17 -
Microsoft 1.3408 2008.05.13 -
NOD32v2 3106 2008.05.16 -
Norman 5.80.02 2008.05.16 -
Panda 9.0.0.4 2008.05.17 -
Prevx1 V2 2008.05.18 -
Rising 20.44.60.00 2008.05.18 -
Sophos 4.29.0 2008.05.18 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.18 -
TheHacker 6.2.92.311 2008.05.15 -
VBA32 3.12.6.6 2008.05.17 -
VirusBuster 4.3.26:9 2008.05.17 -
Webwasher-Gateway 6.6.2 2008.05.18 -
Information additionnelle
File size: 344064 bytes
MD5...: bb5c36aab896e8f4e3f1f77c506e2124
SHA1..: 82090d93d57b28123e1dc06b5caa5678befe1b79
SHA256: 8f0c569f924c2d7f119a1d777dbab20f5b1e776ffd18b19e052b5c7b33d051ed
SHA512: 2b3ed4aec8215c74c73fef50812912c80dd4d346c91eec48a0d548d2e0d3d89f
1d700fba9b1466b0d50433119b794912e971b2e8f2877a59d9edbddc8f0c7d54
PEiD..: -
PEInfo: -
RAPPORT BITDEFENDER
Results
Identified Viruses
1
Infected Files
1
Suspect Files
0
Warnings
0
Disinfected
0
Deleted Files
1
Engines Info
Virus Definitions
1197360
Engine build
AVCORE v1.0 (build 2422) (i386) (Sep 25 2007 08:26:36)
Scan plugins
16
Archive plugins
42
Unpack plugins
7
E-mail plugins
6
System plugins
5
Scan Settings
First Action
Disinfect
Second Action
Delete
Heuristics
Yes
Enable Warnings
Yes
Scanned Extensions
*;
Exclude Extensions
Scan Emails
Yes
Scan Archives
Yes
Scan Packed
Yes
Scan Files
Yes
Scan Boot
Yes
Scanned File
Status
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP188\A0044533.exe
Infected with: GenPack:Trojan.Dialer.VWI
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP188\A0044533.exe
Disinfection failed
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP188\A0044533.exe
Deleted
alors voila les différents rapports. Par contre pour navilog2, je n'ai pas réussi à l'exécuter. J'ai ce message d'erreur :
"!! Nettoyage au redemarrage du PC non possible !!
Nettoyage en Mode Sans Echec imperatif
a effectuer dans la mÛme session ou l infection a ete trouve
Transmettez cette information
au Helper qui vous a pris en charge
et suivez ses nouvelles instructions.
L outil va etre interrompu
Appuyez sur une touche pour continuer..."
RAPPORT VIRUSTOTAL
Fichier aaRats32s.exe reçu le 2008.05.18 11:34:11 (CET)
Situation actuelle: terminé
Résultat: 0/32 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.5.16.0 2008.05.18 -
AntiVir 7.8.0.19 2008.05.17 -
Authentium 5.1.0.4 2008.05.17 -
Avast 4.8.1195.0 2008.05.17 -
AVG 7.5.0.516 2008.05.17 -
BitDefender 7.2 2008.05.18 -
CAT-QuickHeal 9.50 2008.05.17 -
ClamAV 0.92.1 2008.05.18 -
DrWeb 4.44.0.09170 2008.05.17 -
eSafe 7.0.15.0 2008.05.16 -
eTrust-Vet 31.4.5798 2008.05.16 -
Ewido 4.0 2008.05.14 -
F-Prot 4.4.2.54 2008.05.16 -
F-Secure 6.70.13260.0 2008.05.18 -
Fortinet 3.14.0.0 2008.05.18 -
GData 2.0.7306.1023 2008.05.18 -
Ikarus T3.1.1.26.0 2008.05.18 -
Kaspersky 7.0.0.125 2008.05.18 -
McAfee 5297 2008.05.17 -
Microsoft 1.3408 2008.05.13 -
NOD32v2 3106 2008.05.16 -
Norman 5.80.02 2008.05.16 -
Panda 9.0.0.4 2008.05.17 -
Prevx1 V2 2008.05.18 -
Rising 20.44.60.00 2008.05.18 -
Sophos 4.29.0 2008.05.18 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.18 -
TheHacker 6.2.92.311 2008.05.15 -
VBA32 3.12.6.6 2008.05.17 -
VirusBuster 4.3.26:9 2008.05.17 -
Webwasher-Gateway 6.6.2 2008.05.18 -
Information additionnelle
File size: 760832 bytes
MD5...: a9ef547979f2d02976ca58e9cbb47106
SHA1..: 450e43500cd54a17bdb9d6a399a26895abe76f39
SHA256: 0f5d03c5bb2506d5dd2c68550c32df379de8719a8fc61061324e8eb815858b27
SHA512: b42ce72a1348d4cdab36b28e5992934e9a131846c1a6b4be2239baf59d3d9a92
eaf15a47e15f7cf50c51c2ae895652ada3416e21c61728a99cd2e188f7b2bf0d
PEiD..: -
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x48f430
timedatestamp.....: 0x0 (Thu Jan 01 00:00:00 1970)
machinetype.......: 0x14c (I386)
( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.edata 0x1000 0x200 0x200 3.19 837fc2c2272bde5e2501a95f73c9add5
.idata 0x2000 0x1800 0x1800 4.75 29aad049bd34765ba52367a07f242d22
_TEXT 0x4000 0x95200 0x95200 6.45 d9deb8332c5ce573d609620825a57ee6
IMP__DAT 0x9a000 0x14000 0x10400 5.37 64876ad79bd7b78dd57180c51c9798e8
.rsrc 0xae000 0x8400 0x8400 3.94 15fa674769dad7bc37b1099a2bd2245e
.reloc 0xb7000 0xa400 0xa400 6.79 cb1e10c8cfcf2ecde919df3f16e6291d
( 6 imports )
> COMDLG32.DLL: GetSaveFileNameA, GetOpenFileNameA, CommDlgExtendedError, PrintDlgA, ChooseFontA
> KERNEL32.DLL: GetCurrentProcessId, GetCurrentDirectoryA, GetEnvironmentVariableA, VirtualAlloc, VirtualFree, GetFileType, ExitProcess, ExitProcess, ReadFile, ReadFile, RtlUnwind, GetLastError, GetTimeZoneInformation, WriteFile, WriteFile, GetCPInfo, GetOEMCP, GetACP, GetPrivateProfileStringA, GetSystemDirectoryA, GetTickCount, WaitForSingleObject, CreateSemaphoreA, ReleaseSemaphore, GetVersion, GetVersion, GetEnvironmentStrings, GetEnvironmentStrings, FreeEnvironmentStringsA, GetCurrentThreadId, GetCurrentThreadId, UnhandledExceptionFilter, GetDiskFreeSpaceA, SetHandleCount, CloseHandle, MoveFileA, DeleteFileA, SetFilePointer, SetFilePointer, GetFileAttributesA, CreateFileA, GetStdHandle, GetStdHandle, FileTimeToDosDateTime, GetLocalTime, GetModuleHandleA, GetModuleHandleA, GetCommandLineA, GetCommandLineA, GlobalSize, lstrcatA, GlobalHandle, lstrlenA, lstrcmpA, GetDriveTypeA, FindFirstFileA, FindNextFileA, FindClose, lstrcpyA, GetFullPathNameA, LocalAlloc, LocalLock, LocalUnlock, LocalFree, GetModuleFileNameA, GlobalReAlloc, GlobalFree, GlobalFree, GlobalAlloc, GlobalAlloc, GlobalLock, GlobalUnlock
> SHELL32.DLL: DragFinish, DragQueryFileA, DragAcceptFiles
> CTL3D32.DLL: -, -, -, -
> GDI32.DLL: SetBkMode, CreateFontA, GetCharWidthA, EnumFontsA, CreatePolygonRgn, PaintRgn, SetTextAlign, CreatePenIndirect, CreateBrushIndirect, LineDDA, MoveToEx, LineTo, SetMapMode, SetWindowOrgEx, SetWindowExtEx, SetViewportOrgEx, SetViewportExtEx, CreateMetaFileA, CloseMetaFile, DeleteMetaFile, CreateDCA, GetObjectA, CreateCompatibleBitmap, CreatePatternBrush, CreateBitmap, CreateCompatibleDC, PatBlt, BitBlt, StretchBlt, DeleteDC, Rectangle, SetAbortProc, StartDocA, CreateFontIndirectA, GetDeviceCaps, StartPage, EndPage, EndDoc, AbortDoc, IntersectClipRect, CreateRectRgn, SelectClipRgn, GetTextFaceA, CreateSolidBrush, GetStockObject, SelectObject, DeleteObject, GetTextMetricsA, ExtTextOutA, SetBkColor, SetTextColor, GetClipBox, GetTextExtentPointA, TextOutA
> USER32.DLL: ShowScrollBar, GetClipboardData, GetFocus, HideCaret, wvsprintfA, CreateCaret, ShowCaret, SetCaretPos, wsprintfA, IsClipboardFormatAvailable, DestroyCaret, FillRect, OpenClipboard, EmptyClipboard, SetClipboardData, CloseClipboard, IsDialogMessageA, SetDlgItemTextA, LoadBitmapA, PtInRect, SetWindowTextA, GetMenuItemID, EnableMenuItem, DrawTextA, TabbedTextOutA, EnableWindow, GetDlgItem, DialogBoxParamA, DialogBoxIndirectParamA, CreateDialogParamA, CreateDialogIndirectParamA, DestroyWindow, GetKeyState, FrameRect, DefWindowProcA, SetScrollPos, ScrollDC, InvalidateRect, ValidateRgn, SetScrollRange, LoadAcceleratorsA, GetMessageA, TranslateMDISysAccel, TranslateAcceleratorA, SetMessageQueue, MessageBoxA, UpdateWindow, LoadIconA, RegisterClassA, SetCapture, SetTimer, GetCapture, KillTimer, ReleaseCapture, GetUpdateRect, BeginPaint, EndPaint, DefMDIChildProcA, PostQuitMessage, GetClientRect, ShowWindow, GetSubMenu, DefFrameProcA, GetWindowRect, OffsetRect, GetSystemMetrics, MoveWindow, WinHelpA, GetCursorPos, WindowFromPoint, ScreenToClient, LoadCursorA, SetCursor, PeekMessageA, TranslateMessage, DispatchMessageA, GetParent, CallWindowProcA, CreateWindowExA, GetWindowLongA, SetWindowLongA, GetSysColor, DrawFocusRect, SendMessageA, SetFocus, ValidateRect, GetDC, ReleaseDC, IsIconic, EndDialog, GetMenuItemCount, GetMenuStringA, CreateMenu, InsertMenuA, AppendMenuA, ModifyMenuA, CheckMenuItem, GetMenu, DeleteMenu, DrawMenuBar
( 8 exports )
_LineProc@@YGXHHJ@Z, _DeselectTerText@8, _GetTerCursorPos@12, _HandleToStr@12, _SetTerCharStyle@16, _SetTerCursorPos@16, _StrToHandle@8, _TerEnumFonts@16
Fichier pack_securite.exe reçu le 2008.05.18 11:40:38 (CET)
Situation actuelle: terminé
Résultat: 0/32 (0%)
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.5.16.0 2008.05.18 -
AntiVir 7.8.0.19 2008.05.17 -
Authentium 5.1.0.4 2008.05.17 -
Avast 4.8.1195.0 2008.05.17 -
AVG 7.5.0.516 2008.05.17 -
BitDefender 7.2 2008.05.18 -
CAT-QuickHeal 9.50 2008.05.17 -
ClamAV 0.92.1 2008.05.18 -
DrWeb 4.44.0.09170 2008.05.17 -
eSafe 7.0.15.0 2008.05.16 -
eTrust-Vet 31.4.5796 2008.05.16 -
Ewido 4.0 2008.05.14 -
F-Prot 4.4.2.54 2008.05.16 -
F-Secure 6.70.13260.0 2008.05.18 -
Fortinet 3.14.0.0 2008.05.18 -
GData 2.0.7306.1023 2008.05.18 -
Ikarus T3.1.1.26.0 2008.05.18 -
Kaspersky 7.0.0.125 2008.05.18 -
McAfee 5297 2008.05.17 -
Microsoft 1.3408 2008.05.13 -
NOD32v2 3106 2008.05.16 -
Norman 5.80.02 2008.05.16 -
Panda 9.0.0.4 2008.05.17 -
Prevx1 V2 2008.05.18 -
Rising 20.44.60.00 2008.05.18 -
Sophos 4.29.0 2008.05.18 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.18 -
TheHacker 6.2.92.311 2008.05.15 -
VBA32 3.12.6.6 2008.05.17 -
VirusBuster 4.3.26:9 2008.05.17 -
Webwasher-Gateway 6.6.2 2008.05.18 -
Information additionnelle
File size: 6653724 bytes
MD5...: 975e48a6606357b5d4feab326bc975ac
SHA1..: a3af48f6225ec6d02160b60225a9c62fa2dc5a8f
SHA256: 405a2804baf5cb5ed3bfc90bb7869e5b4c75c987240767150ffd78ecc82a8a76
SHA512: 993a9de8b67d5e5906eb357fac69ca621e605100576f853dee2b3cc2936a8cba
cb9671a5497e224adcad4f423055c78894ec59ebe47bec78ca5b6bf7eaeeefb9
PEiD..: Armadillo v1.71
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x41d814
timedatestamp.....: 0x42b013a3 (Wed Jun 15 11:40:19 2005)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x38b2c 0x39000 6.57 59b11937a14f564d76acd3e92a016508
.rdata 0x3a000 0xbba0 0xc000 4.66 0e8e0ed3063772e11fd960783bcd4cc2
.data 0x46000 0x93c5 0x6000 3.34 9f33c7b839fcaaee4eaa0b0f8c4cdcfb
.rsrc 0x50000 0x6f04c 0x70000 5.97 8eee576a81bb390a45c208c0939e59e4
( 10 imports )
> MPR.dll: WNetAddConnection2A
> VERSION.dll: GetFileVersionInfoSizeA, GetFileVersionInfoA, VerQueryValueA
> KERNEL32.dll: TlsSetValue, LocalReAlloc, TlsGetValue, GlobalFlags, GetProcessVersion, GetCPInfo, GetOEMCP, SetErrorMode, RtlUnwind, GetTimeZoneInformation, GetSystemTime, GetLocalTime, GetStartupInfoA, ExitProcess, SetStdHandle, GetFileType, HeapSize, HeapReAlloc, GlobalReAlloc, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, IsBadWritePtr, SetUnhandledExceptionFilter, GetStringTypeA, GetStringTypeW, LCMapStringA, LCMapStringW, UnhandledExceptionFilter, FreeEnvironmentStringsA, FreeEnvironmentStringsW, GetEnvironmentStrings, GetEnvironmentStringsW, SetHandleCount, GetStdHandle, IsBadCodePtr, IsValidLocale, IsValidCodePage, EnumSystemLocalesA, GetUserDefaultLCID, GetLocaleInfoW, CompareStringA, CompareStringW, SetEnvironmentVariableA, TlsFree, GlobalHandle, TlsAlloc, LocalAlloc, FileTimeToLocalFileTime, FileTimeToSystemTime, GetFileTime, GlobalAlloc, GetCurrentThread, lstrcmpA, GlobalFree, lstrcpynA, GetVolumeInformationA, SetEndOfFile, UnlockFile, LockFile, FlushFileBuffers, ReadFile, DuplicateHandle, InterlockedDecrement, InterlockedIncrement, GlobalLock, GlobalUnlock, MulDiv, SetLastError, GlobalGetAtomNameA, lstrcmpiA, GlobalAddAtomA, GlobalFindAtomA, GlobalDeleteAtom, GetFullPathNameA, HeapFree, GetProcessHeap, HeapAlloc, lstrcatA, RaiseException, SetFilePointer, WriteFile, GetEnvironmentVariableA, GetPrivateProfileSectionA, GetCurrentDirectoryA, GetTempPathA, GetSystemDirectoryA, GlobalMemoryStatus, GetDiskFreeSpaceA, FormatMessageA, LocalFree, GetModuleHandleA, OpenProcess, TerminateProcess, GetLocaleInfoA, GetACP, WideCharToMultiByte, CreateProcessA, OpenFileMappingA, lstrcpyA, GetTickCount, lstrlenA, MultiByteToWideChar, CreateFileW, GetWindowsDirectoryA, FindFirstFileA, FindNextFileA, FindClose, LoadLibraryA, GetProcAddress, FreeLibrary, GetFileAttributesA, GetPrivateProfileSectionNamesA, GetPrivateProfileStringA, GetFileSize, WaitForSingleObject, ResetEvent, CreateEventA, GetDriveTypeA, GetCurrentThreadId, LeaveCriticalSection, EnterCriticalSection, CopyFileA, BeginUpdateResourceA, EndUpdateResourceA, UpdateResourceA, SizeofResource, CreateFileA, CreateFileMappingA, MapViewOfFile, IsBadReadPtr, UnmapViewOfFile, GetVersionExA, GetCurrentProcess, GetPrivateProfileIntA, SetCurrentDirectoryA, Sleep, DeleteFileA, RemoveDirectoryA, GetCommandLineA, GetModuleFileNameA, GetVersion, CreateMutexA, GetLastError, CreateDirectoryA, WritePrivateProfileStringA, GetExitCodeProcess, CloseHandle, DeleteCriticalSection, InitializeCriticalSection, FindResourceA, LoadResource, LockResource, InterlockedExchange
> USER32.dll: DestroyMenu, PtInRect, GetClassNameA, LoadStringA, GetMessageA, TranslateMessage, ValidateRect, GetCursorPos, PostQuitMessage, EndDialog, GetActiveWindow, CreateDialogIndirectParamA, CharUpperA, OemToCharA, CharToOemA, GrayStringA, DrawTextA, TabbedTextOutA, EndPaint, BeginPaint, ClientToScreen, GetMenuCheckMarkDimensions, LoadBitmapA, GetMenuState, ModifyMenuA, SetMenuItemBitmaps, CheckMenuItem, EnableMenuItem, GetNextDlgTabItem, IsWindowEnabled, ShowWindow, MoveWindow, SetWindowTextA, IsDialogMessageA, UpdateWindow, SendDlgItemMessageA, MapWindowPoints, DispatchMessageA, GetFocus, SetActiveWindow, SetFocus, AdjustWindowRectEx, ScreenToClient, CopyRect, GetTopWindow, MessageBoxA, GetParent, GetCapture, WinHelpA, GetClassInfoA, RegisterClassA, GetMenu, GetMenuItemCount, GetSubMenu, GetMenuItemID, GetDlgItem, GetWindowTextA, GetDlgCtrlID, GetKeyState, DefWindowProcA, DestroyWindow, CreateWindowExA, SetWindowsHookExA, CallNextHookEx, GetClassLongA, SetPropA, UnhookWindowsHookEx, GetPropA, CallWindowProcA, RemovePropA, GetMessageTime, GetMessagePos, GetLastActivePopup, GetWindow, SetWindowPos, RegisterWindowMessageA, SystemParametersInfoA, GetWindowPlacement, GetSystemMetrics, PostMessageA, wsprintfA, MsgWaitForMultipleObjects, IsChild, GetSysColorBrush, IsIconic, DrawIcon, LoadIconA, DestroyIcon, SetRect, GetWindowLongA, WindowFromDC, IsWindowVisible, RedrawWindow, GetSysColor, IsWindow, SetTimer, KillTimer, GetForegroundWindow, GetWindowThreadProcessId, AttachThreadInput, SetForegroundWindow, SendMessageA, PeekMessageA, ExitWindowsEx, FindWindowA, GetWindowRect, IsRectEmpty, GetDC, ReleaseDC, EnableWindow, SetCursor, GetClientRect, EqualRect, InvalidateRect, SetWindowLongA, LoadCursorA, SetRectEmpty, GetWindowTextLengthA, UnregisterClassA
> GDI32.dll: DeleteObject, ExtSelectClipRgn, PtVisible, RectVisible, TextOutA, Escape, GetStockObject, CreateFontIndirectA, DPtoLP, GetWindowOrgEx, GetTextExtentPoint32A, ExtTextOutA, LineTo, MoveToEx, IntersectClipRect, ExcludeClipRect, ScaleWindowExtEx, SetWindowExtEx, SetWindowOrgEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SetMapMode, SetBkMode, SelectPalette, SelectObject, RestoreDC, SaveDC, DeleteDC, SetBkColor, SetTextColor, GetClipBox, CreateSolidBrush, CreateCompatibleDC, GetDeviceCaps, CreateBitmap, CreateRoundRectRgn, BitBlt, StretchBlt, RealizePalette, CreatePen, RoundRect, GetObjectA, GetSystemPaletteEntries, GetPaletteEntries, GetNearestPaletteIndex, ResizePalette, SetPaletteEntries, CreateDIBitmap, CreatePalette, CreateCompatibleBitmap
> comdlg32.dll: GetFileTitleA
> WINSPOOL.DRV: ClosePrinter, DocumentPropertiesA, OpenPrinterA
> ADVAPI32.dll: GetUserNameA, QueryServiceStatus, StartServiceA, RegDeleteKeyA, RegOpenKeyExA, RegQueryValueExA, RegCreateKeyExA, RegSetValueExA, RegCloseKey, OpenSCManagerA, OpenServiceA, ChangeServiceConfigA, CloseServiceHandle, OpenProcessToken, LookupPrivilegeValueA, AdjustTokenPrivileges, InitiateSystemShutdownA
> SHELL32.dll: SHGetSpecialFolderLocation, SHBrowseForFolderA, SHGetMalloc, SHGetPathFromIDListA, ShellExecuteA, ExtractIconA
> COMCTL32.dll: -
( 0 exports )
Fichier C:\RATSDATW.EXE
Situation actuelle: terminé
Résultat: 0/32 (0%)Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.5.16.0 2008.05.18 -
AntiVir 7.8.0.19 2008.05.17 -
Authentium 5.1.0.4 2008.05.17 -
Avast 4.8.1195.0 2008.05.17 -
AVG 7.5.0.516 2008.05.17 -
BitDefender 7.2 2008.05.18 -
CAT-QuickHeal 9.50 2008.05.17 -
ClamAV 0.92.1 2008.05.18 -
DrWeb 4.44.0.09170 2008.05.17 -
eSafe 7.0.15.0 2008.05.16 -
eTrust-Vet 31.4.5796 2008.05.16 -
Ewido 4.0 2008.05.14 -
F-Prot 4.4.2.54 2008.05.16 -
F-Secure 6.70.13260.0 2008.05.18 -
Fortinet 3.14.0.0 2008.05.18 -
GData 2.0.7306.1023 2008.05.18 -
Ikarus T3.1.1.26.0 2008.05.18 -
Kaspersky 7.0.0.125 2008.05.18 -
McAfee 5297 2008.05.17 -
Microsoft 1.3408 2008.05.13 -
NOD32v2 3106 2008.05.16 -
Norman 5.80.02 2008.05.16 -
Panda 9.0.0.4 2008.05.17 -
Prevx1 V2 2008.05.18 -
Rising 20.44.60.00 2008.05.18 -
Sophos 4.29.0 2008.05.18 -
Sunbelt 3.0.1123.1 2008.05.17 -
Symantec 10 2008.05.18 -
TheHacker 6.2.92.311 2008.05.15 -
VBA32 3.12.6.6 2008.05.17 -
VirusBuster 4.3.26:9 2008.05.17 -
Webwasher-Gateway 6.6.2 2008.05.18 -
Information additionnelle
File size: 344064 bytes
MD5...: bb5c36aab896e8f4e3f1f77c506e2124
SHA1..: 82090d93d57b28123e1dc06b5caa5678befe1b79
SHA256: 8f0c569f924c2d7f119a1d777dbab20f5b1e776ffd18b19e052b5c7b33d051ed
SHA512: 2b3ed4aec8215c74c73fef50812912c80dd4d346c91eec48a0d548d2e0d3d89f
1d700fba9b1466b0d50433119b794912e971b2e8f2877a59d9edbddc8f0c7d54
PEiD..: -
PEInfo: -
RAPPORT BITDEFENDER
Results
Identified Viruses
1
Infected Files
1
Suspect Files
0
Warnings
0
Disinfected
0
Deleted Files
1
Engines Info
Virus Definitions
1197360
Engine build
AVCORE v1.0 (build 2422) (i386) (Sep 25 2007 08:26:36)
Scan plugins
16
Archive plugins
42
Unpack plugins
7
E-mail plugins
6
System plugins
5
Scan Settings
First Action
Disinfect
Second Action
Delete
Heuristics
Yes
Enable Warnings
Yes
Scanned Extensions
*;
Exclude Extensions
Scan Emails
Yes
Scan Archives
Yes
Scan Packed
Yes
Scan Files
Yes
Scan Boot
Yes
Scanned File
Status
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP188\A0044533.exe
Infected with: GenPack:Trojan.Dialer.VWI
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP188\A0044533.exe
Disinfection failed
C:\system volume information\_restore{7D0A09CF-FCEC-40B1-949D-E158943906CC}\RP188\A0044533.exe
Deleted
ok desactive ta restauration systeme :
Désactiver puis réactiver le systeme restauration.
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20020830101856924
ensuite refais un scan avec bitdefender en ligne.
Constates tu des changements ?
PS en ce qui concerne navilog relance ton ordi en mode sans echec puis relance l'analyse avec l'option2
Tuto : http://www.coupdepoucepc.com/modules/news/article.php?storyid=253
Désactiver puis réactiver le systeme restauration.
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20020830101856924
ensuite refais un scan avec bitdefender en ligne.
Constates tu des changements ?
PS en ce qui concerne navilog relance ton ordi en mode sans echec puis relance l'analyse avec l'option2
Tuto : http://www.coupdepoucepc.com/modules/news/article.php?storyid=253
Je te remercie beaucoup de ton aide, je n'ai plus aucun fichier infecté selon bitdefender.
Bonne soirée,
Chichoune
Bonne soirée,
Chichoune
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour, j'ai le même problème et j'espère que vous trouverez également la solution. Je vous envoie les rapports comme désirés.
Rapport navilog
Search Navipromo version 3.6.1 commencé le lun. 28/07/2008 à 17:15:08,31
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Session actuelle : "Administrateur"
Mise à jour le 19.07.2008 à 20h00 par IL-MAFIOSO
Microsoft Windows XP [version 5.1.2600]
Internet Explorer : 6.0.2900.2180
Système de fichiers : NTFS
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Administrateur\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Administrateur\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Administrateur\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
Aucun Fichier Navipromo trouvé
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\Administrateur\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clés spécifiques dans le Registre ***
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\Administrateur\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche fichiers connus :
*** Analyse terminée le lun. 28/07/2008 à 17:17:35,76 ***
Rapport navilog
Search Navipromo version 3.6.1 commencé le lun. 28/07/2008 à 17:15:08,31
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!
Outil exécuté depuis C:\Program Files\navilog1
Session actuelle : "Administrateur"
Mise à jour le 19.07.2008 à 20h00 par IL-MAFIOSO
Microsoft Windows XP [version 5.1.2600]
Internet Explorer : 6.0.2900.2180
Système de fichiers : NTFS
Recherche executé en mode normal
*** Recherche Programmes installés ***
*** Recherche dossiers dans "C:\WINDOWS" ***
*** Recherche dossiers dans "C:\Program Files" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1\progra~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudm~1" ***
*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Administrateur\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Administrateur\locals~1\applic~1" ***
*** Recherche dossiers dans "C:\Documents and Settings\Administrateur\menudm~1\progra~1" ***
*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net
Aucun Fichier Navipromo trouvé
*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!
* Recherche dans "C:\WINDOWS\system32" *
* Recherche dans "C:\Documents and Settings\Administrateur\locals~1\applic~1" *
*** Recherche fichiers ***
*** Recherche clés spécifiques dans le Registre ***
*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)
1)Recherche nouveaux fichiers Instant Access :
2)Recherche Heuristique :
* Dans "C:\WINDOWS\system32" :
* Dans "C:\Documents and Settings\Administrateur\locals~1\applic~1" :
3)Recherche Certificats :
Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !
4)Recherche fichiers connus :
*** Analyse terminée le lun. 28/07/2008 à 17:17:35,76 ***