Au secours, plein de virus

Résolu/Fermé
LiliSam - 31 mai 2008 à 00:35
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 - 3 juin 2008 à 14:37
Bonjour,

Je semble avoir plein de virus mais je ne peux pas exécuter ni antivirus ni aucunes applications. Le rapport suivant vient de WinAntivirusPro mais pour détruire les virus, il faut payer avant. À date, j'ai essayé plusieurs antivirus mais dès que je veux détruire, l'application ne fonctionne pas. J'ai sois un message que rundll32.exe n'existe pas ou on me demande quel programme utilisé pour ouvrir le fichier. J'ai essayé de copier un autre rundll32.exe mais cela n'a pas fonctionné. J'ai vraiment besoin d'aide. Je ne sais pas si je devrais essayer WinAntivirusPro car j'ai peur de payer pour rien.

WinAntivirusPro system scan report.
Report generated 30-05-08 18:09:34

Type Run type Name Details
Worm C:\WINDOWS\fxsst.dll Win32.Sdbot.ADN A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C:\WINDOWS\iassvcs.dll Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Rogue C:\WINDOWS\igfxext.exe SecurePCCleaner Rogue Security Software: fake Security software that uses deceptive means for installation and purpose.
Worm C:\WINDOWS\igfxtray.exe Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C:\WINDOWS\kbdbr.dll Trojan.Win32.Agent.ado Trojan downloader that is spread as an attachment to a spam email and tries to download a password stealer.
Trojan C:\WINDOWS\kbdhept.dll Trojan.Alg.t Trojan program that can compromise your private information stored on the hard drive.
Trojan C:\WINDOWS\licwmi.dll Win32.Spamta.KG.worm A multi-component mass-mailing worm that downloads and executes files from the Internet.
Trojan C:\WINDOWS\mscdexnt.exe Trojan-Downloader.VBS.Small.dc This Trojan downloads other files via the FTP protocol and launches them for execution on the victim machine without the user’s knowledge.
Trojan C:\WINDOWS\msconf.dll Trojan.BAT.Adduser.t This Trojan has a malicious payload. It is a BAT file. It is 1129 bytes in size.
Spyware autorun Win32.PerFiler Win32.PerFiler is designed to retrieve and install files when executed. Win32.PerFiler is configured to download from either a designated web or FTP site.
Worm autorun Win32.Peacomm.dam A Trojan Downloader that is spread as an attachment to emails with news headlines as the subject lines which downloads additional security threats.
Trojan C:\WINDOWS\mshtmler.dll Trojan.IRCBot.d a worm that opens an IRC back door on the compromised host.
Dialer C:\WINDOWS\msvcp50.dll Dialer.Trafficjam.a Dialer.Trafficjam.a is a premium-rate phone dialer that automatically invokes paid access to various porn-related Web sites.
Spyware C:\WINDOWS\msvcp70.dll Spyware.IEMonster.d "Steals passwords from Internet Explorer, Mozilla Firefox, Outlook and other programs.
Trojan C:\WINDOWS\msvcr71.dll Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Trojan C:\WINDOWS\msvcrt.dll Win32.Outsbot.u A backdoor Trojan that is remotely controlled via Internet Relay Chat (IRC).
Spyware autorun Spyware.KnownBadSites Uses the Windows hosts file to redirect your browser to a malicious site when you try to access a valid site.
Worm C:\WINDOWS\msxml4r.dll Win32.Sdbot.ADN A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C:\WINDOWS\netdde.exe Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Trojan C:\WINDOWS\npptools.dll Trojan.Dropper.MSWord.j A Microsoft Word macro virus that drops a trojan onto the infected host.
Adware C:\WINDOWS\ntdll.dll Adware.eXact.BargainBuddy A browser helper object that monitors internet browsing sessions in an attempt to redirect search queries and distribute unsolicited advertisements.
Trojan autorun Infostealer.Banker.E Steals sensitive information from the infected computer (e.g. logins and passwords from online banking sessions).
Trojan C:\WINDOWS\qappsrv.exe Trojan.Dropper.MSWord.j A Microsoft Word macro virus that drops a trojan onto the infected host.
Worm C:\WINDOWS\qdv.dll Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C:\WINDOWS\racpldlg.dll Trojan.Clicker.EC Trojan.Clicker.EC is an information stealing Trojan that masquerades as a legitimate system file so as to avoid detection and subsequent removal.
Spyware autorun Win32.PerFiler Win32.PerFiler is designed to retrieve and install files when executed. Win32.PerFiler is configured to download from either a designated web or FTP site.
Spyware C:\WINDOWS\rsvpperf.dll Spyware.007SpySoftware Program designed to monitor user activity. May be used with or without consent.
Trojan C:\WINDOWS\safrslv.dll Win32.Clagger.C This is small Trojan downloader that downloads files and lowers security settings. It is spreading as an email attachment.
Spyware C:\WINDOWS\scarddlg.dll Spyware.007SpySoftware Program designed to monitor user activity. May be used with or without consent.
Worm autorun Win32.Peacomm.dam A Trojan Downloader that is spread as an attachment to emails with news headlines as the subject lines which downloads additional security threats.
Worm C:\WINDOWS\smbinst.exe Win32.Miewer.a A Trojan Downloader that masquerades as a legitimate system file. Associated processes connect to the Internet to download additional malicious files
Trojan C:\WINDOWS\toolhelp.dll Trojan.MailGrabber.s Trojan horse that gets access to e-mail accounts on the infected computer.
Worm C:\WINDOWS\usrdtea.dll Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C:\WINDOWS\vbsfr.dll Win32.Clagger.C This is small Trojan downloader that downloads files and lowers security settings. It is spreading as an email attachment.
Worm C:\WINDOWS\vdmdbg.dll Worm.Bagle.CP This is a ""Bagle"" mass-mailer which demonstrates typical ""Bagle"" behavior: it has a .ZIP file attachment.
Spyware autorun Spyware.IMMonitor program that can be used to monitor and record conversations in popular instant messaging applications.
Dialer C:\WINDOWS\wifeman.dll Dialer.Trafficjam.a Dialer.Trafficjam.a is a premium-rate phone dialer that automatically invokes paid access to various porn-related Web sites.
Trojan C:\WINDOWS\wldap32.dll Trojan.Poison.J Trojan.Poison.J is a key-logging Trojan for the Windows platform.
Adware autorun Zlob.PornAdvertiser.ba Adware that displays pop-up/pop-under advertisements of pornographic or online gambling Web sites.
Worm C:\WINDOWS\yayVlkHy.dll Win32.Delbot.AI Win32.Delbot.AI is a worm and IRC backdoor that exploits system and software vulnerabilities in order to provide remote access to the host PC.

23 réponses

Utilisateur anonyme
1 juin 2008 à 17:34
C'est indispensable que tu suives les dernières étapes, sinon c'est comme si tu n'avais rien fait !! Ce serait dommage de couper l'herbe sous les pieds de higelin22 qui t'a si gentiment aidée jusqu'à présent !
1
D'accord mais pour l'instant elle n'est pas chez elle. Je vais continuer dès que c'est possible.

À plus tard !
0
Utilisateur anonyme
31 mai 2008 à 00:41
Attends, tout doux, calme toi !

Il faut savoir que bon nombre de programmes gratuits te font croire que ton cas est désespéré pour que tu passes à la caisse !

Est-ce que ton ordinateur va moins bien ? Si ton antivirus ne peut rien supprimer, c'est peut-être parce qu'il n'y a rien à supprimer ! Tu vas me dire de regarder ton rapport, mais il n'a pas l'air bien méchant !

Qu'as-tu comme pare-feu ?

Comme antivirus gratuit et performant, il y a Antivir ou Avast. Vraisemblablement, c'est Antivir qui prend le dessus en ce moment !

Donc télécharge Antivir. Supprime ton antivirus au nom bidon, et installe Antivir.

Ensuite tu installes Ccleaner, et tu nettoies ton ordinateur et le registre.

Ensuite tu fais un scan de ton ordinateur avec Antivir. Tu corriges les trucs trouvés.

Pour finir, tu installes Spybot et tu lances une analyse et supprimes ce qu'il trouve !

Si ton ordinateur va bien, ne fais qu'installer Antivir, ça suffira !
0
J'ai déjà essayé antivir mais il ne fonctionne pas. L'installation ne démarre pas. Aucun fichier .exe ne fonctionne. Je ne peux pas aller dans ajout ou suppression de programme ou dans système par exemple. J'ai un message qui me dit que rundll32.exe n'existe pas, pourtant il existe. Les updates automatiques de windows sont désactivés et je ne suis pas capable de les réactiver. Même mon fond d'écran à disparu pour être remplacé par un fond complètement blanc.

Qu'est-ce que je peux faire ?

Merci beaucoup de m'aider.
0
Utilisateur anonyme
31 mai 2008 à 01:02
C'est quoi le message d'erreur exact que tu reçois ? Retranscris le moi !

C'est clairement un virus, mais faut trouver le bon programme pour l'éradiquer.

Antivir n'a pas fonctionné car la plupart des virus bloquent l'installation des programmes antivirus, anti-espions... etc !

Tu n'as pas répondu : quel pare-feu as-tu ?
0
Je n'ai pas de pare-feu, je sais il faut corriger la situation. Le message d'erreur c'est : c:/windows/system32/rundll32.exe application introuvable.
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 01:04
salut

Télécharge HijackThis ici :

-> https://www.01net.com/


poste le rapport ici s t plait
0
Je ne peux pas exécuter HijackThis, il ne se passe rien.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 01:13
tu n arrive pas a le telecharger ou alors tu la installè et quend tu l execute ça ne marche pas?
0
Je l'ai copié puis quand je l'exécute, il me demande de choisir un programme pour ouvrir le fichier. Si j'exécute directement du site internet, il ne se passe rien.
0
Utilisateur anonyme
31 mai 2008 à 01:16
Bonsoir LiliSam,

télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html


Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif

Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html


------------------------


1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.

2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton bureau à partir de ce lien :

https://www.malwarebytes.com/

3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.

4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.

5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.

6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :

7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse. (effectue une mise a jour avant chaque scan )

8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.

9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.

10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

11) MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)

12) Ferme MBAN en cliquant sur Quitter.


-----------------------------


Ccleaner (gratuit)
Téléchargement :
https://www.01net.com/telecharger/windows/Utilitaire/nettoyeurs_et_installeurs/fiches/32599.html
Tuto :
https://www.vulgarisation-informatique.com/nettoyer-windows-ccleaner.php

Lors de l’installation, [décoche] l’option qui t’installerait la barre Yahoo !

¤ Lance CCleaner.

Suppression des fichiers temporaires

Va dans la section "Options" situé dans la marge gauche. Décoche Avancé. Retourne ensuite dans la section "Nettoyeur"
Fais bien attention de cocher toutes ces cases dans la marge gauche (Internet Explorer/Windows Explorer/Système)
• Clique sur Analyse
• Patiente le temps du scan, qui peut prendre un peu de temps si c'est la première fois.
• Une fois le scan terminé, clique sur Lancer le Nettoyage
(n'hésite pas à le lancer plusieurs fois)

Suppression des incohérence du registre

• Clique sur l'icône Erreurs situés dans la marge à gauche.
• Puis clique sur Analyser les erreurs
• Patiente pendant que CCleaner scan ton registre.
• Une fois le scan terminé, coche toutes les entrèes qu'il t'aura trouvée.
• Tu peux cliquer ensuite sur Corriger les erreurs.

Si tu n'est pas sur de ce que tu fais, tu peux choisir de sauvegarder les entrées cochées pour les restaurer ultérieurement


------------------------


smitfraudfix

1/ telecharger :

http://siri.urz.free.fr/Fix/SmitfraudFix.php


2/ double clique sur smitfraudfix. puis sélectionne 1 et appuyer sur entrée afin de créer le rapport des infection présentes.

3/ redémarre en mode sans échec (en appuyant sur F8 ou suppr, ou F5 au démarrage en général).

(tuto ici : http://www.coupdepoucepc.com/modules/news/article.php?storyid=253


Ensuite relance SmitfraudFix, et dans le menu, tape 2, puis appui sur la touche Entrée de ton clavier.

A la question : voulez-vous nettoyer le registre ? tapez O (oui) et appuyez sur la touche Entrée de votre clavier.

A la question : corriger le fichier infecté ? tapez O (oui) et appuyez sur la touche Entrée de votre clavier.

Sois ensuite patients, SmitfraudFix va supprimer les fichiers infectieux détectés dans la recherche effectuée précédemment.

Un redemarrage sera peut être necessaire pour terminer la procédure de nettoyage (SmitfraudFix te le dira si besoin).


Ensuite post nous le rapport :D



voila voila ;) y'a pas mal de scan à faire :)
0
J'ai fais la première partie et je t'envoie le rapport pendant que je termine les autres instructions :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:38:18, on 30-05-08
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\Grisoft\AVGFRE~1\avgamsvr.exe
C:\PROGRA~1\Grisoft\AVGFRE~1\avgupsvc.exe
C:\PROGRA~1\Grisoft\AVGFRE~1\avgemc.exe
C:\WINDOWS\wanmpsvc.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://g.fr.msn.ca/0SEFRCA/SAOS01
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.dell.com/fr-ca?c=ca&l=FR&s=gen&redirect=1
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = 127.0.0.1
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\Userinit.exe
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.5000.1021\fr-ca\msntb.dll
O3 - Toolbar: (no name) - {07AA283A-43D7-4CBE-A064-32A21112D94D} - (no file)
O4 - HKLM\..\Run: [fca41fc1] rundll32.exe "C:\WINDOWS\system32\ltflwrdi.dll",b
O4 - HKLM\..\Run: [ntuser] C:\WINDOWS\system32\drivers\spools.exe
O4 - HKLM\..\Run: [autoload] C:\Documents and Settings\LocalService\cftmon.exe
O4 - HKCU\..\Run: [ntuser] C:\WINDOWS\system32\drivers\spools.exe
O4 - HKCU\..\Run: [autoload] C:\Documents and Settings\FrancineB\cftmon.exe
O4 - HKCU\..\Run: [WinAntivirusPro] C:\Program Files\WinAntivirusPro3.8\WinAntivirusPro.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [AVG7_Run] C:\PROGRA~1\Grisoft\AVGFRE~1\avgw.exe /RUNONCE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - Startup: Outil de détection de support de Cyber-shot Viewer.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: Assistant Internet.lnk = C:\Program Files\NetAssistant\bin\matcli.exe
O4 - Global Startup: Compagnon d'AOL.lnk = C:\Program Files\AOL Companion\companion.exe
O4 - Global Startup: Mini-icône d'AOL 8.0.lnk = C:\Program Files\AOL 8.0\aoltray.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: TruePass EPF 7,0,100,739 - https://blrscr3.egs-seg.gc.ca/applets/entrusttruepassapplet-epf.cab
O16 - DPF: {7545D8C8-F53C-4E2F-8FA0-D248EF4A6E61} - http://scanner.vav-scanner.com/setup/setup.cab
O18 - Protocol: intu-ir2007 - {52BAEC6B-9405-46F9-A131-6D50720A3CC4} - C:\Program Files\ImpotRapide 2007\ic2007pp.dll
O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVGFRE~1\avgamsvr.exe
O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVGFRE~1\avgupsvc.exe
O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. - C:\PROGRA~1\Grisoft\AVGFRE~1\avgemc.exe
O23 - Service: Planificateur de tâches (Schedule) - Unknown owner - C:\WINDOWS\system32\drivers\spools.exe
O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 01:18
essaie la s t plait


http://www.infos-du-net.com/telecharger/HijackThis,0301-454.html
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 01:19
je te laisse avec tenshi002,

il a l air bien partit .....bon courage
0
Utilisateur anonyme
31 mai 2008 à 01:22
higelin je te laisse continuer :D j'interviendrai quand y'aura besoin ;)

ton premier lien de hijack était incomplet c'est pour cela qu'il n'a pas marcher ;) Sinon demande à la personne d'effectuer toujours un scan avec Malwaresbyte, Ccleaner et de poster un log Hijack. Je dirai que c'est un bon début, après s'il y a des restes on approfondie avec le rapport ;) A toi de jouer maintenant :D
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 01:23
me laisse pas tout seul !!!!
je debute moi lol
0
Utilisateur anonyme
31 mai 2008 à 01:26
justement lol je te surveille si je dis rien c'est que c bon ou sinon envois moi un mp pour me demander un avis sur ce que tu vas proposer à l'utilisateur :)
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 01:26
en tous cas LiliSam fait deja tous ça j aimerai bien que tu fasse d abord le rapport hijackthis et ensuite met en route
Malwarebytes. et post les deux rapport ici....
bonne nuit
0
Merci à tout le monde, ça fonctionne. Voici le rapport de Malwarebytes :

Malwarebytes' Anti-Malware 1.13
Version de la base de données: 800

20:15:36 30-05-08
mbam-log-5-30-2008 (20-15-36).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 77778
Temps écoulé: 22 minute(s), 29 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 124
Valeur(s) du Registre infectée(s): 12
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{dc286592-bae8-4e6b-aac6-45942904b3ef} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{dc286592-bae8-4e6b-aac6-45942904b3ef} (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbcoresrv.dynamicprop (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{1e0004ec-5df0-48c7-a8f0-fbb0488a3d94} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{b0cb585f-3271-4e42-88d9-ae5c9330d554} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{d2221ccb-f2bb-4858-aad4-57c754153603} (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbcoresrv.dynamicprop.1 (Adware.Hotbar) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{00b77587-be1b-4201-b8e9-09fcf50ab771} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{067c6a37-72ea-4437-863a-5be20c246f3c} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostie.bho (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostie.bho.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{34e29700-0d13-46aa-b9a5-ace68e21a091} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{3661af2d-c27b-499c-9bcf-66c8502a3806} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{99123ac9-7dda-4c82-b252-44c2804bf392} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{08755390-f46d-4d09-968c-3430166b3189} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{5a4737a8-b92a-4e54-970e-c2891d98ce3f} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{ace99e77-aa2a-43c2-8c9d-caf2020fdf2b} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{e0fb1610-b25b-49f6-be20-751b2f230e6f} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{087c4054-0a2b-4f35-b0db-bed3e21650f4} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{3f0915b8-b238-4c2d-ad1e-60db1e14d27a} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{ea58c2ea-be26-49dd-9b9a-c8e4e5ca7791} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{fca28ac5-c1e1-4d67-a5ae-c44d6c374d9f} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{0923208c-e259-4ed5-a778-cb607da350ad} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{1230cf51-6bc4-4a23-b3f1-c7cf0afed619} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{1985fce1-4043-4346-ae70-d0a0cd90bdd3} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{1a2af056-1fe1-47ca-993d-5d09d18e674e} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\zangoax.clientdetector (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{1e5b2693-d348-4ca7-8364-4f5e51bf9c6d} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{1e5b2693-d348-4ca7-8364-4f5e51bf9c6d} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{2e54ac53-efa4-4831-a3f6-b47b1a1937cf} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{2e54ac53-efa4-4831-a3f6-b47b1a1937cf} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\zangoax.clientdetector.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{2e623b96-b166-4c70-8169-820761794299} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{4e8b851b-05b0-4baf-b24d-d0dfe88dded3} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{50c3e2b3-4fd7-4cb9-91f9-641a6e6b3689} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{62b0b239-f9ac-4a5b-bfae-62c7a23f7627} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{726f0ab9-b842-4ae4-90c7-230e233e6a99} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{b9cc2b92-5611-453f-8381-8b6f72d9c0b8} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{c4543e64-1498-410d-8e72-4744eea99ab9} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{229d2451-a617-4b30-b5e8-8138694240cb} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{2b81f920-6660-4f76-93bf-b1c67bf5d1a0} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\zangoax.userprofiles (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\zangoax.userprofiles.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{49155dae-c471-40fa-98ee-b2b3cad115ce} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{4d783385-0dda-4188-a529-c97dc3d67cbd} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\wallpaper.wallpapermanager (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{54a3f8b7-228e-4ed8-895b-de832b2c3959} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{54a3f8b7-228e-4ed8-895b-de832b2c3959} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\wallpaper.wallpapermanager.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.htmlmenuui (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5b2e150d-4c8a-40e4-8c36-dd9c02771c67} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{627d894a-8a77-416e-b522-432eaf2c818e} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.htmlmenuui.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.toolbarctl (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\toolbar.toolbarctl.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{6e10479b-31e8-4a3b-81b1-ddaf39097f19} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\srv.coreservices (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\srv.coreservices.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{7138f250-5b72-48dd-adfb-9a83b429dd9e} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostol.mailanim (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{8971cb48-9fca-445a-be77-e8e8a4cc9df7} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{b88e4484-3ff6-4ea9-815b-a54fe20d4387} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostol.mailanim.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbmain.commband (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{93b0fa7b-50f6-41b4-ac7e-612a72ce8c3c} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{93b0fa7b-50f6-41b4-ac7e-612a72ce8c3c} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Explorer Bars\{93b0fa7b-50f6-41b4-ac7e-612a72ce8c3c} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ea0b6a1a-6a59-4a58-9c41-9966504898a5} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbmain.commband.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{e420a65f-9984-4b8c-9fa9-1ed69d3b0a13} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{9720de03-5820-4059-b4a4-639d5e52bd09} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{b247f5bf-bd9d-4ecd-8fc1-365f36a1fda1} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{bbbfb891-98ae-4678-86f3-bd5a2eed86c9} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{ad71e48f-6f47-4b63-9312-fae879541c4d} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.lfgax (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.lfgax.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostol.webmailsend (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hostol.webmailsend.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\zango.desktopflash (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\zango.desktopflash.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{bd937ffe-0352-4fde-88f2-c30d1a9b25cf} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{bd937ffe-0352-4fde-88f2-c30d1a9b25cf} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{bd937ffe-0352-4fde-88f2-c30d1a9b25cf} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{bf1bf02c-5a86-4ecf-adac-472c54c4d21e} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\instie.hbinstobj (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{bfc08cff-c737-4433-bd5a-0ee7efcfee54} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\instie.hbinstobj.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{c23fa5a4-1fea-419f-8b14-f7465df062bc} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{ccc6e232-aa4c-4813-a019-9c14b27776b6} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.coreservices (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\coresrv.coreservices.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\{dbf00e12-281c-4dc8-a7ec-1ff45182439b} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{dd1cb2d7-161d-4b84-ae5c-08d3faed894f} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbr.hbmain (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\hbr.hbmain.1 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{eddbb5ee-bb64-4bfc-9dbe-e7c85941335b} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Installer\Features\9ee2330ae5f4470cac801baac83818c9 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Installer\Products\568267acfc5644dab06f058006ddbae3 (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\liveantispy (Rogue.LiveAntispy) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\__c0056690 (Trojan.Agent) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\schedule (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\schedule (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\schedule (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\aoprndtws (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\affltid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\affltid (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\affri (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{32341e7e-c319-46de-91d0-e30bb1a3caba} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{32341e7e-c319-46de-91d0-e30bb1a3caba} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\awtqpjab (Trojan.Vundo) -> Delete on reboot.
HKEY_CLASSES_ROOT\CLSID\{abc9305e-7ae9-45d5-9bc4-74b41fe8deec} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\LiveAntispy (Rogue.LiveAntispy) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\zangosa (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Zango (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZangoSA (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\AppID\ZangoSA_df.exe (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\WinAntivirusPro (Rogue.WinAntivirus) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\Software\zango (Adware.180Solutions) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{6d794cb4-c7cd-4c6f-bfdc-9b77afbdc02c} (Adware.BHO) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{07aa283a-43d7-4cbe-a064-32a21112d94d} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\{07aa283a-43d7-4cbe-a064-32a21112d94d} (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinAntivirusPro (Rogue.WinAntivirus) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\autoload (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\software\Microsoft\Windows\CurrentVersion\Run\autoload (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\software\Microsoft\Windows\CurrentVersion\Run\ntuser (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\fca41fc1 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ntuser (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{32341e7e-c319-46de-91d0-e30bb1a3caba} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Firefox\Extensions\Zango@Zango.com (Adware.Zango) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform\Zango 10.0.314.0 (Adware.Zango) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Authentication Packages (Trojan.Vundo) -> Data: c:\windows\system32\byxpfung -> Delete on reboot.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)

Et voici celui de Smitfraud :

SmitFraudFix v2.323

Rapport fait à 20:41:11.87, 30-05-08
Executé à partir de C:\Documents and Settings\FrancineB\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

C:\WINDOWS\xpupdate.exe supprimé
C:\Documents and Settings\FrancineB\Application Data\Install.dat supprimé

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{1991C39F-3D7F-4505-B487-90A64F5BFC8E}: DhcpNameServer=192.168.2.1 192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1991C39F-3D7F-4505-B487-90A64F5BFC8E}: DhcpNameServer=192.168.2.1 192.168.2.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{1991C39F-3D7F-4505-B487-90A64F5BFC8E}: DhcpNameServer=192.168.2.1 192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1 192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1 192.168.2.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1 192.168.2.1


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
Utilisateur anonyme
31 mai 2008 à 09:44
repost un nouveau rapport hijack :)
0
Bonjour tout le monde,


Je ne peux pas tout de suite exécuter un autre Hijack car le problème est arrivé sur l'ordinateur de ma mère. Je le fais dès que je retourne chez elle. En passant, un des problèmes que j'avais était que lorsque j'exécutais une application on me demandait de choisir un programme pour ouvrir le fichier. Nous avons résolu le problème en choisissant parcourir et en re-sélectionnant le même exécutable.

À plus tard !
0
Re-bonjour,

Voici le rapport Hijack, je ne suis pas certaine que tout est correct. J'ai mis Avira Antivir et il a trouvé d'autres virus et continue à trouver des virus. J'ai aussi installé spybotsd qui a fait un ménage. Quel pare-feu devrais-je avoir ?

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:09:27, on 31-05-08
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\wanmpsvc.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\NetAssistant\bin\mpbtn.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\wuauclt.exe
C:\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = 127.0.0.1
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\Userinit.exe
O2 - BHO: (no name) - {32341E7E-C319-46DE-91D0-E30BB1A3CABA} - C:\WINDOWS\system32\awtqPJab.dll
O2 - BHO: (no name) - {534BFB67-4D03-4554-AE93-3860CCB846AA} - C:\WINDOWS\system32\geBspmnl.dll (file missing)
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: {fc19680a-2a91-4ca9-2744-5e4efd6cc8f9} - {9f8cc6df-e4e5-4472-9ac4-19a2a08691cf} - C:\WINDOWS\system32\qdwyhdeg.dll (file missing)
O2 - BHO: MSNToolBandBHO - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.5000.1021\fr-ca\msntb.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.5000.1021\fr-ca\msntb.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKLM\..\Run: [fca41fc1] rundll32.exe "C:\WINDOWS\system32\omamjtlt.dll",b
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - Startup: Outil de détection de support de Cyber-shot Viewer.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 - Global Startup: Assistant Internet.lnk = C:\Program Files\NetAssistant\bin\matcli.exe
O4 - Global Startup: Compagnon d'AOL.lnk = C:\Program Files\AOL Companion\companion.exe
O4 - Global Startup: Mini-icône d'AOL 8.0.lnk = C:\Program Files\AOL 8.0\aoltray.exe
O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: TruePass EPF 7,0,100,739 - https://blrscr3.egs-seg.gc.ca/applets/entrusttruepassapplet-epf.cab
O16 - DPF: {7545D8C8-F53C-4E2F-8FA0-D248EF4A6E61} - http://scanner.vav-scanner.com/setup/setup.cab
O18 - Protocol: intu-ir2007 - {52BAEC6B-9405-46F9-A131-6D50720A3CC4} - C:\Program Files\ImpotRapide 2007\ic2007pp.dll
O20 - Winlogon Notify: awtqPJab - C:\WINDOWS\SYSTEM32\awtqPJab.dll
O20 - Winlogon Notify: cbXOHYqr - cbXOHYqr.dll (file missing)
O20 - Winlogon Notify: __c0056690 - C:\WINDOWS\system32\__c0056690.dat (file missing)
O23 - Service: Avira AntiVir Personal – Free Antivirus Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: WAN Miniport (ATW) Service (WANMiniportService) - America Online, Inc. - C:\WINDOWS\wanmpsvc.exe
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
31 mai 2008 à 14:45
salut tout le monde alors ça avance??
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
1 juin 2008 à 01:17
bon alors maintenant
tu reouvre hijackthis

tu fait " do a system scan only "

ensuite coche les cases suivantes

O2 - BHO: (no name) - {534BFB67-4D03-4554-AE93-3860CCB846AA} - C:\WINDOWS\system32\geBspmnl.dll (file missing)

O2 - BHO: {fc19680a-2a91-4ca9-2744-5e4efd6cc8f9} - {9f8cc6df-e4e5-4472-9ac4-19a2a08691cf} - C:\WINDOWS\system32\qdwyhdeg.dll (file missing)

O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)

O20 - Winlogon Notify: cbXOHYqr - cbXOHYqr.dll (file missing)

O20 - Winlogon Notify: __c0056690 - C:\WINDOWS\system32\__c0056690.dat (file missing)
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
1 juin 2008 à 01:19
j ai oubliè aussi

O2 - BHO: (no name) - {32341E7E-C319-46DE-91D0-E30BB1A3CABA} - C:\WINDOWS\system32\awtqPJab.dll
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
1 juin 2008 à 01:21
et enfin

O16 - DPF: TruePass EPF 7,0,100,739 - https://blrscr3.egs-seg.gc.ca/applets/entrusttruepassapplet-epf.cab

O16 - DPF: {7545D8C8-F53C-4E2F-8FA0-D248EF4A6E61} - http://scanner.vav-scanner.com/setup/setup.cab

ensuite tu fait FIX CHECKED

quitte le programme

redemarre l ordinateur et refait un rapport hijackthis et post le nous s t plait..
0
Salut,

Je ne suis pas chez ma mère pour l'instant. Je ne sais pas quand je vais y retourner. Hier, nous avons installé Antivir de Avira et zone alarme pour le pare-feu et l'anti-espion. Tout semble bien fonctionné. Est-ce qu'il peut rester des problèmes ? Est-ce que il faut absoluement que je fasse les dernieres étapes que vous m'avez envoyées ?

Merci !
0
Voici le dernier rapport Hijack :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 15:20:43, on 01 06 08
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\wanmpsvc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe
C:\WINDOWS\system32\rundll32.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\Program Files\NetAssistant\bin\mpbtn.exe
C:\WINDOWS\system32\rundll32.exe
C:\HijackThis\HijackThis.exe

R1 HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = 127.0.0.1
R0 HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 REG:system.ini: UserInit=C:\WINDOWS\system32\Userinit.exe
O3 Toolbar: MSN {BDAD1DAD C946 4A17 ADC1 64B5B4FF55D0} C:\Program Files\MSN Apps\MSN Toolbar\01.02.5000.1021\fr ca\msntb.dll
O4 HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"
O4 HKLM\..\Run: [fca41fc1] rundll32.exe "C:\WINDOWS\system32\iuvqesis.dll",b
O4 HKUS\S 1 5 19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 HKUS\S 1 5 20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 Startup: Outil de détection de support de Cyber shot Viewer.lnk = C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
O4 Global Startup: Assistant Internet.lnk = C:\Program Files\NetAssistant\bin\matcli.exe

O4 Global Startup: Compagnon d'AOL.lnk = C:\Program Files\AOL Companion\companion.exe
O4 Global Startup: Mini icône d'AOL 8.0.lnk = C:\Program Files\AOL 8.0\aoltray.exe
O9 Extra button: Messenger {FB5F1910 F110 11d2 BB9E 00C04F795683} C:\Program Files\Messenger\msmsgs.exe
O9 Extra 'Tools' menuitem: Windows Messenger {FB5F1910 F110 11d2 BB9E 00C04F795683} C:\Program Files\Messenger\msmsgs.exe
O18 Protocol: intu ir2007 {52BAEC6B 9405 46F9 A131 6D50720A3CC4} C:\Program Files\ImpotRapide 2007\ic2007pp.dll
O23 Service: Avira AntiVir Personal – Free Antivirus Scheduler (AntiVirScheduler) Avira GmbH C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 Service: Avira AntiVir Personal – Free Antivirus Guard (AntiVirService) Avira GmbH C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 Service: TrueVector Internet Monitor (vsmon) Zone Labs, LLC C:\WINDOWS\system32\ZoneLabs\vsmon.exe
O23 Service: WAN Miniport (ATW) Service (WANMiniportService) America Online, Inc. C:\WINDOWS\wanmpsvc.exe


End of file 3231 bytes
0
Utilisateur anonyme
1 juin 2008 à 21:40
Bon, et bien c'est bien, tu as enlevé toutes les lignes ! Est-ce que tu as redémarré l'ordinateur avant de générer le rapport ? Redémarre le et vérifie que les lignes ne soient toujours plus là !

Est-ce que ton ordi va mieux ?
0
Oui, l'ordinateur a été re-démarré et il va mieux.

Je vais envoyer les prochaines instructions à ma mère.
0
Utilisateur anonyme
1 juin 2008 à 22:15
Bonsoir

télécharge combofix (par sUBs) ici :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

et enregistre le sur le bureau.

déconnecte toi d'internet et ferme toutes tes applications.

désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)



double-clique sur combofix.exe et suis les instructions

à la fin, il va produire un rapport C:\ComboFix.txt

réactive ton parefeu, ton antivirus, la garde de ton antispyware

copie/colle le rapport C:\ComboFix.txt dans ta prochaine réponse.

Attention, n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi.


Tu as un tutoriel complet ici :

https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix


----------------------


poste moi un nouveau log aussi
0
higelin22 Messages postés 263 Date d'inscription mardi 27 mai 2008 Statut Membre Dernière intervention 17 juin 2008 15
2 juin 2008 à 00:49
salut
tiens nous au courant des que tu as du nouveau
0
Salut,

Voici le rapport de combofix :

ComboFix 08 06 01.3 FrancineB 2008 06 01 18:08:33.1 NTFSx86
Microsoft Windows XP Édition familiale 5.1.2600.2.1252.1.1036.18.53 [GMT 5:00]
Endroit: C:\Documents and Settings\FrancineB\Bureau\ComboFix.exe
* Création d'un nouveau point de restauration

[color=red][b]AVERTISSEMENT LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/b][/color]
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

C:\WINDOWS\BMff972c5d.xml
C:\WINDOWS\cookies.ini
C:\WINDOWS\pskt.ini
C:\WINDOWS\system32\AbcdKRqr.ini
C:\WINDOWS\system32\AbcdKRqr.ini2
C:\WINDOWS\system32\aJjkmUvw.ini
C:\WINDOWS\system32\aJjkmUvw.ini2
C:\WINDOWS\system32\awtqPJab.dll
C:\WINDOWS\system32\cbXQkhhe.dll
C:\WINDOWS\system32\CMSrttwa.ini
C:\WINDOWS\system32\CMSrttwa.ini2
C:\WINDOWS\system32\DfMnmUvw.ini
C:\WINDOWS\system32\DfMnmUvw.ini2
C:\WINDOWS\system32\dgiPAJlm.ini
C:\WINDOWS\system32\dgiPAJlm.ini2
C:\WINDOWS\system32\edhdkuqv.ini
C:\WINDOWS\system32\ehhkQXbc.ini
C:\WINDOWS\system32\ehhkQXbc.ini2
C:\WINDOWS\system32\gcumwcgn.ini
C:\WINDOWS\system32\gjjkmnmp.ini
C:\WINDOWS\system32\gjjkmnmp.ini2
C:\WINDOWS\system32\gNUFPXyb.ini
C:\WINDOWS\system32\gNUFPXyb.ini2
C:\WINDOWS\system32\GNXwGfhk.ini
C:\WINDOWS\system32\GNXwGfhk.ini2
C:\WINDOWS\system32\hhOrBcfe.ini
C:\WINDOWS\system32\hhOrBcfe.ini2
C:\WINDOWS\system32\HQsuttwa.ini
C:\WINDOWS\system32\HQsuttwa.ini2
C:\WINDOWS\system32\idrwlftl.ini
C:\WINDOWS\system32\IkUEgMoq.ini
C:\WINDOWS\system32\IkUEgMoq.ini2
C:\WINDOWS\system32\ipshpuhf.ini

C:\WINDOWS\system32\islccxps.dll
C:\WINDOWS\system32\iuvqesis.dll
C:\WINDOWS\system32\JlmSYJjl.ini
C:\WINDOWS\system32\JlmSYJjl.ini2
C:\WINDOWS\system32\jpkngxpj.dll
C:\WINDOWS\system32\jpxgnkpj.ini
C:\WINDOWS\system32\KQWaaGgh.ini
C:\WINDOWS\system32\KQWaaGgh.ini2
C:\WINDOWS\system32\KUtvGfhk.ini
C:\WINDOWS\system32\KUtvGfhk.ini2
C:\WINDOWS\system32\lnmpsBeg.ini
C:\WINDOWS\system32\lnmpsBeg.ini2
C:\WINDOWS\system32\ltflwrdi.dll
C:\WINDOWS\system32\mcrh.tmp
C:\WINDOWS\system32\mhjlsxlk.dll
C:\WINDOWS\system32\mlJDwWoP.dll
C:\WINDOWS\system32\MlVvutwa.ini
C:\WINDOWS\system32\MlVvutwa.ini2
C:\WINDOWS\system32\mUEOYcdd.ini
C:\WINDOWS\system32\mUEOYcdd.ini2
C:\WINDOWS\system32\ngcwmucg.dll
C:\WINDOWS\system32\nnhispms.dll
C:\WINDOWS\system32\nplmboxq.ini
C:\WINDOWS\system32\NVGQBJlm.ini
C:\WINDOWS\system32\NVGQBJlm.ini2
C:\WINDOWS\system32\OoYcdfii.ini
C:\WINDOWS\system32\OoYcdfii.ini2
C:\WINDOWS\system32\porYaccf.ini
C:\WINDOWS\system32\porYaccf.ini2
C:\WINDOWS\system32\PoWwDJlm.ini
C:\WINDOWS\system32\PoWwDJlm.ini2
C:\WINDOWS\system32\PrqprBeg.ini
C:\WINDOWS\system32\PrqprBeg.ini2
C:\WINDOWS\system32\qtyfnxii.dll
C:\WINDOWS\system32\qxobmlpn.dll
C:\WINDOWS\system32\rsCKUvut.ini
C:\WINDOWS\system32\rsCKUvut.ini2
C:\WINDOWS\system32\rshgjift.ini
C:\WINDOWS\system32\siseqvui.ini
C:\WINDOWS\system32\slhbvspk.ini
C:\WINDOWS\system32\spxcclsi.ini
C:\WINDOWS\system32\ssqPjkKE.dll
C:\WINDOWS\system32\sssBcfii.ini
C:\WINDOWS\system32\sssBcfii.ini2
C:\WINDOWS\system32\SuuFeMoq.ini

C:\WINDOWS\system32\SuuFeMoq.ini2
C:\WINDOWS\system32\tltjmamo.ini
C:\WINDOWS\system32\UDffLUvw.ini
C:\WINDOWS\system32\UDffLUvw.ini2
C:\WINDOWS\system32\uuttCcfe.ini
C:\WINDOWS\system32\uuttCcfe.ini2
C:\WINDOWS\system32\vafhrisj.dll
C:\WINDOWS\system32\VCbIkUvw.ini
C:\WINDOWS\system32\VCbIkUvw.ini2
C:\WINDOWS\system32\vdxvqiwv.dll
C:\WINDOWS\system32\vqukdhde.dll
C:\WINDOWS\system32\vwiqvxdv.ini
C:\WINDOWS\system32\wnaavxnc.ini
C:\WINDOWS\system32\XbcIlUtv.ini
C:\WINDOWS\system32\XbcIlUtv.ini2
C:\WINDOWS\system32\xjjwuqdc.dll
C:\WINDOWS\system32\YaaIRXbc.ini
C:\WINDOWS\system32\YaaIRXbc.ini2
C:\WINDOWS\system32\ycIQBJlm.ini
C:\WINDOWS\system32\ycIQBJlm.ini2
C:\WINDOWS\system32\yHklVyay.ini
C:\WINDOWS\system32\yHklVyay.ini2
C:\WINDOWS\system32\YIPrYcdd.ini
C:\WINDOWS\system32\YIPrYcdd.ini2
C:\WINDOWS\system32\YJmmoUtv.ini
C:\WINDOWS\system32\YJmmoUtv.ini2
C:\xcrashdump.dat

.
((((((((((((((((((((((((((((( Fichiers cr,,s 2008 05 01 to 2008 06 01 ))))))))))))))))))))))))))))))))))))
.

2008 06 01 08:42 . 2007 12 13 19:27 1,086,952 a C:\WINDOWS\system32\zpeng24.dll
2008 05 31 12:29 . 2008 06 01 14:42 4,212 h C:\WINDOWS\system32\zllictbl.dat
2008 05 31 12:28 . 2008 05 31 12:28 <REP> d C:\Program Files\Zone Labs
2008 05 31 12:27 . 2008 06 01 16:06 <REP> d C:\WINDOWS\Internet Logs
2008 05 31 11:19 . 2008 05 31 12:59 <REP> d C:\Program Files\Spybot Search & Destroy
2008 05 31 11:19 . 2008 05 31 12:59 <REP> d C:\Documents and Settings\All Users\Application Data\Spybot Search & Destroy

2008 05 31 06:24 . 2008 05 31 06:24 <REP> d C:\Program Files\Avira
2008 05 31 06:24 . 2008 05 31 06:24 <REP> d C:\Documents and Settings\All Users\Application Data\Avira
2008 05 30 21:27 . 2008 05 28 11:51 10,391,552 a C:\MASTERGROUP.SDB
2008 05 30 21:04 . 2008 05 30 21:04 76 a C:\WINDOWS\Simply.ini
2008 05 30 20:36 . 2008 05 31 13:58 690 a C:\WINDOWS\system32\tmp.reg
2008 05 30 20:25 . 2008 05 30 20:25 <REP> d C:\Program Files\CCleaner
2008 05 30 20:24 . 2008 05 30 20:24 2,897,456 a C:\ccsetup207.exe
2008 05 30 19:48 . 2008 05 30 19:48 <REP> d C:\Program Files\Malwarebytes' Anti Malware
2008 05 30 19:48 . 2008 05 30 19:48 <REP> d C:\Documents and Settings\FrancineB\Application Data\Malwarebytes
2008 05 30 19:48 . 2008 05 30 19:48 <REP> d C:\Documents and Settings\All Users\Application Data\Malwarebytes
2008 05 30 19:48 . 2008 05 29 20:20 34,296 a C:\WINDOWS\system32\drivers\mbamcatchme.sys
2008 05 30 19:48 . 2008 05 29 20:20 15,864 a C:\WINDOWS\system32\drivers\mbam.sys
2008 05 30 19:46 . 2008 05 30 19:46 1,753,720 a C:\mbam setup.exe
2008 05 30 19:35 . 2008 06 01 15:20 <REP> d C:\HijackThis
2008 05 30 19:35 . 2008 05 30 19:35 318,369 a C:\HiJackThis.zip
2008 05 30 19:14 . 2008 05 30 19:14 401,720 a C:\HiJackThis.exe
2008 05 30 09:05 . 2008 05 30 09:05 9,722,720 a C:\spybotsd152.exe
2008 05 30 08:55 . 2008 05 31 11:02 <REP> d C:\Program Files\VAV
2008 05 27 06:15 . 2008 05 27 06:16 480,768 a C:\1.tmp
2008 05 24 15:20 . 2008 05 31 11:54 <REP> d C:\Program Files\LiveAntispy
2008 05 18 09:44 . 2008 05 18 09:44 285 a C:\WINDOWS\system32\MRT.INI

.
(((((((((((((((((((((((((((((((((( Compte rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008 05 31 13:19 d w C:\Documents and Settings\FrancineB\Application Data\AVG7
2008 05 31 13:19 d w C:\Documents and Settings\All Users\Application Data\avg7
2008 05 31 13:15 d w C:\Documents and Settings\FrancineB\Application Data\U3
2008 05 31 12:59 d w C:\Program Files\Winsim
2008 05 07 21:34 685,485 a w C:\WINDOWS\unins000.exe

2008 04 24 14:56 d w C:\Program Files\IMPOTMATIQUE 2006
2008 04 19 15:46 d h w C:\Program Files\InstallShield Installation Information
2008 04 19 15:45 d w C:\Program Files\QuickTax Tracker
2008 04 19 15:40 d w C:\Documents and Settings\All Users\Application Data\Intuit
2008 04 18 22:05 d w C:\Program Files\ImpotRapide 2007
2008 04 13 16:12 d w C:\Program Files\Fichiers communs\Symantec Shared
2007 08 06 17:08 1,635 a w C:\Program Files\INSTALL.LOG
2004 08 05 18:00 4,096 sha w C:\WINDOWS\system32\1112.dat
.

((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
REGEDIT4
*Note* les ,l,ments vides & les ,l,ments initiaux l,gitimes ne sont pas list,s

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"avgnt"="C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" [2008 02 12 10:06 262401]
"ZoneAlarm Client"="C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe" [2007 12 13 19:27 919016]

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\cbXOHYqr]
cbXOHYqr.dll

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\__c0056690]
C:\WINDOWS\system32\__c0056690.dat

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\ZoneLabsFirewall]
"DisableMonitoring"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"C:\\WINDOWS\\system32\\ZoneLabs\\vsmon.exe"=



[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager\subsystems]
"Windows"= basejli32.dll

.
**************************************************************************

catchme 0.3.1361 W2K/XP/Vista rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008 06 01 18:13:02
Windows 5.1.2600 Service Pack 2 NTFS

Balayage processus cach,s ...

Balayage cach, autostart entries ...

Balayage des fichiers cach,s ...

Scan termin, avec succŠs
Les fichiers cach,s: 0

**************************************************************************
.
DLLs a charg, sous des processus courants

PROCESS: C:\WINDOWS\system32\csrss.exe
> C:\WINDOWS\system32\basejli32.dll
.
Other Running Processes
.
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\wanmpsvc.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Sony\Sony Picture Utility\VolumeWatcher\SPUVolumeWatcher.exe
C:\Program Files\NetAssistant\bin\mpbtn.exe
.
**************************************************************************
.
Temps d'accomplissement: 2008 06 01 18:23:34 machine was rebooted
ComboFix quarantined files.txt 2008 06 01 23:23:23

Pre Run: 68,127,862,784 octets libres
Post Run: 68,069,171,200 octets libres


213 E O F 2008 05 18 14:44:47


Bonne soirée !
0