Warning
tarek
-
tarek -
tarek -
Bonjour,
SmitFraudFix v2.328
Rapport fait à 15:46:50.54, 2008-06-29
Executé à partir de C:\Documents and Settings\Administrateur.PC-9287BB4555CD\Mes documents\Downloads\Programs\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS.0\System32\smss.exe
C:\WINDOWS.0\system32\winlogon.exe
C:\WINDOWS.0\system32\services.exe
C:\WINDOWS.0\system32\lsass.exe
C:\WINDOWS.0\system32\svchost.exe
C:\WINDOWS.0\System32\svchost.exe
C:\WINDOWS.0\system32\spoolsv.exe
C:\WINDOWS.0\Explorer.EXE
C:\WINDOWS.0\System32\spool\DRIVERS\W32X86\3\E_S10IC2.EXE
C:\WINDOWS.0\SOUNDMAN.EXE
C:\Program Files\SuperCopier\SuperCopier.exe
C:\WINDOWS.0\system32\ctfmon.exe
C:\Program Files\Internet Download Manager\IDMan.exe
C:\Program Files\Fichiers communs\EPSON\EBAPI\SAgent2.exe
C:\WINDOWS.0\system32\nvsvc32.exe
C:\WINDOWS.0\system32\wuauclt.exe
C:\WINDOWS.0\system32\wuauclt.exe
C:\WINDOWS.0\system32\msiexec.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS.0\system32\cmd.exe
\\?\C:\WINDOWS.0\system32\WBEM\WMIADAP.EXE
C:\WINDOWS.0\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
C:\WINDOWS.0\system32\wuauclt.exe
C:\WINDOWS.0\SoftwareDistribution\Download\Install\NDP1.1sp1-KB928366-X86.exe
C:\DOCUME~1\ADMINI~1.PC-\LOCALS~1\Temp\SL105.tmp
C:\WINDOWS.0\system32\msiexec.exe
C:\WINDOWS.0\system32\MsiExec.exe
C:\WINDOWS.0\system32\MsiExec.exe
C:\WINDOWS.0\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
Fichier hosts corrompu !
127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur.PC-9287BB4555CD
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur.PC-9287BB4555CD\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1.PC-\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
+--------------------------------------------------+
[!] Suspicious: gfetqaxsrob.dll
BHO: QXK Olive - {843DAEB1-A153-4F65-8475-0B53A505931C}
TypeLib: {5D106D58-4634-46E9-A574-3AF9DAF7B5B7}
Interface: {00A2FEE3-A445-4E0E-B4FB-68403FCCE8F4}
Interface: {842374CD-527E-46CC-AAEE-719585319301}
[!] Suspicious: qegbdmwf.dll
SSODL: qegbdmwf - {635E86D6-283E-4326-B3B7-2B98B2BE668E}
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS.0\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Rustock
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte Fast Ethernet PCI de base SiS 900 - Miniport d'ordonnancement de paquets
DNS Server Search Order: 196.20.77.165
Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 196.20.77.165
DNS Server Search Order: 193.251.169.165
HKLM\SYSTEM\CCS\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: NameServer=196.20.77.165
HKLM\SYSTEM\CCS\Services\Tcpip\..\{EDD6C620-DF66-4DB7-88DE-4565FE2E3038}: NameServer=196.20.77.165 193.251.169.165
HKLM\SYSTEM\CS2\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS2\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: NameServer=196.20.77.165
HKLM\SYSTEM\CS3\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: NameServer=196.20.77.165
HKLM\SYSTEM\CS3\Services\Tcpip\..\{EDD6C620-DF66-4DB7-88DE-4565FE2E3038}: NameServer=196.20.77.165 193.251.169.165
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
SmitFraudFix v2.328
Rapport fait à 15:46:50.54, 2008-06-29
Executé à partir de C:\Documents and Settings\Administrateur.PC-9287BB4555CD\Mes documents\Downloads\Programs\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS.0\System32\smss.exe
C:\WINDOWS.0\system32\winlogon.exe
C:\WINDOWS.0\system32\services.exe
C:\WINDOWS.0\system32\lsass.exe
C:\WINDOWS.0\system32\svchost.exe
C:\WINDOWS.0\System32\svchost.exe
C:\WINDOWS.0\system32\spoolsv.exe
C:\WINDOWS.0\Explorer.EXE
C:\WINDOWS.0\System32\spool\DRIVERS\W32X86\3\E_S10IC2.EXE
C:\WINDOWS.0\SOUNDMAN.EXE
C:\Program Files\SuperCopier\SuperCopier.exe
C:\WINDOWS.0\system32\ctfmon.exe
C:\Program Files\Internet Download Manager\IDMan.exe
C:\Program Files\Fichiers communs\EPSON\EBAPI\SAgent2.exe
C:\WINDOWS.0\system32\nvsvc32.exe
C:\WINDOWS.0\system32\wuauclt.exe
C:\WINDOWS.0\system32\wuauclt.exe
C:\WINDOWS.0\system32\msiexec.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS.0\system32\cmd.exe
\\?\C:\WINDOWS.0\system32\WBEM\WMIADAP.EXE
C:\WINDOWS.0\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
C:\WINDOWS.0\system32\wuauclt.exe
C:\WINDOWS.0\SoftwareDistribution\Download\Install\NDP1.1sp1-KB928366-X86.exe
C:\DOCUME~1\ADMINI~1.PC-\LOCALS~1\Temp\SL105.tmp
C:\WINDOWS.0\system32\msiexec.exe
C:\WINDOWS.0\system32\MsiExec.exe
C:\WINDOWS.0\system32\MsiExec.exe
C:\WINDOWS.0\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
Fichier hosts corrompu !
127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS.0\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur.PC-9287BB4555CD
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur.PC-9287BB4555CD\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1.PC-\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
+--------------------------------------------------+
[!] Suspicious: gfetqaxsrob.dll
BHO: QXK Olive - {843DAEB1-A153-4F65-8475-0B53A505931C}
TypeLib: {5D106D58-4634-46E9-A574-3AF9DAF7B5B7}
Interface: {00A2FEE3-A445-4E0E-B4FB-68403FCCE8F4}
Interface: {842374CD-527E-46CC-AAEE-719585319301}
[!] Suspicious: qegbdmwf.dll
SSODL: qegbdmwf - {635E86D6-283E-4326-B3B7-2B98B2BE668E}
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS.0\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Rustock
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte Fast Ethernet PCI de base SiS 900 - Miniport d'ordonnancement de paquets
DNS Server Search Order: 196.20.77.165
Description: WAN (PPP/SLIP) Interface
DNS Server Search Order: 196.20.77.165
DNS Server Search Order: 193.251.169.165
HKLM\SYSTEM\CCS\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: NameServer=196.20.77.165
HKLM\SYSTEM\CCS\Services\Tcpip\..\{EDD6C620-DF66-4DB7-88DE-4565FE2E3038}: NameServer=196.20.77.165 193.251.169.165
HKLM\SYSTEM\CS2\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS2\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: NameServer=196.20.77.165
HKLM\SYSTEM\CS3\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{38F2AFDA-B44F-43BC-873F-CCD13934A703}: NameServer=196.20.77.165
HKLM\SYSTEM\CS3\Services\Tcpip\..\{EDD6C620-DF66-4DB7-88DE-4565FE2E3038}: NameServer=196.20.77.165 193.251.169.165
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.254
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
A voir également:
- Warning
- Warning zone telechargement - Accueil - Outils
- Symbole warning word ✓ - Forum Loisirs / Divertissements
- Warning battery is low ✓ - Forum Matériel & Système
- Cpu fan fail warning control - Forum BIOS
- Quota warning free - Guide
1 réponse
salut , un peux plus d explications serait appreciable .......
mais bon
Télécharge cet outil de SiRi:
http://siri.urz.free.fr/RHosts.php
Double cliquer dessus pour l'exécuter
et cliquer sur " Restore original Hosts "
ps : c est normal que rien ne se passe
ensuite :
# Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l’allumage du pc sans t’arrêter
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !
(Si F8 ne marche pas utilise la touche F5).
----------------------------------------------------------------------------
# Relance le programme Smitfraud :
Cette fois choisit l’option 2, répond oui a tous ;
Sauvegarde le rapport, Redémarre en mode normal, copie/colle le rapport sauvegardé sur le forum
ensuite :
Télécharge HijackThis ici :
-> http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
Tutoriel d´instalation : (Merci a Balltrap34 pour cette réalisation)
-> http://pageperso.aol.fr/balltrap34/Hijenr.gif
Tutoriel d´utilisation (video) : (Merci a Balltrap34 pour cette réalisation)
-> http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
Post le rapport généré ici stp...
mais bon
Télécharge cet outil de SiRi:
http://siri.urz.free.fr/RHosts.php
Double cliquer dessus pour l'exécuter
et cliquer sur " Restore original Hosts "
ps : c est normal que rien ne se passe
ensuite :
# Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l’allumage du pc sans t’arrêter
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !
(Si F8 ne marche pas utilise la touche F5).
----------------------------------------------------------------------------
# Relance le programme Smitfraud :
Cette fois choisit l’option 2, répond oui a tous ;
Sauvegarde le rapport, Redémarre en mode normal, copie/colle le rapport sauvegardé sur le forum
ensuite :
Télécharge HijackThis ici :
-> http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
Tutoriel d´instalation : (Merci a Balltrap34 pour cette réalisation)
-> http://pageperso.aol.fr/balltrap34/Hijenr.gif
Tutoriel d´utilisation (video) : (Merci a Balltrap34 pour cette réalisation)
-> http://perso.orange.fr/rginformatique/section%20virus/demohijack.htm
Post le rapport généré ici stp...
tarek
merci bcp j'ai résolu mon problème moi meme avec noadware et clean