Infection 'Antivirus XP 2008'
Fermé
Kesto
Messages postés
39
Date d'inscription
dimanche 24 février 2008
Statut
Membre
Dernière intervention
26 juillet 2008
-
26 juil. 2008 à 10:30
Utilisateur anonyme - 26 juil. 2008 à 17:51
Utilisateur anonyme - 26 juil. 2008 à 17:51
A voir également:
- Infection 'Antivirus XP 2008'
- Cle windows xp - Guide
- Comodo antivirus - Télécharger - Sécurité
- Telecharger windows xp - Télécharger - Systèmes d'exploitation
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Desactiver antivirus windows 10 - Guide
14 réponses
Utilisateur anonyme
26 juil. 2008 à 10:43
26 juil. 2008 à 10:43
Salut ,
Vaslyuk, c'est gentil de vouloir aider mais Antivir est insuffisant.
Kesto ,
→ Télécharge Smitfraudfix sur ton bureau ,
→ Choisit l’option 1, il va générer un rapport > sauvegarde le.
Poste le rapport obtenu.
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Tutorial : http://siri.urz.free.fr/Fix/SmitfraudFix.php
a+
Vaslyuk, c'est gentil de vouloir aider mais Antivir est insuffisant.
Kesto ,
→ Télécharge Smitfraudfix sur ton bureau ,
→ Choisit l’option 1, il va générer un rapport > sauvegarde le.
Poste le rapport obtenu.
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Tutorial : http://siri.urz.free.fr/Fix/SmitfraudFix.php
a+
Vaslyuk
Messages postés
167
Date d'inscription
vendredi 29 juin 2007
Statut
Membre
Dernière intervention
30 avril 2011
6
26 juil. 2008 à 10:32
26 juil. 2008 à 10:32
Essaye avec Avira. https://www.avira.com/en/downloads
icewall
Messages postés
1350
Date d'inscription
mercredi 9 avril 2008
Statut
Membre
Dernière intervention
6 mai 2009
38
26 juil. 2008 à 10:37
26 juil. 2008 à 10:37
desinstalle avast avant mais je pense pas que sa va changer grand chose de mettre antivir
fiat500
Messages postés
2621
Date d'inscription
vendredi 30 mai 2008
Statut
Membre
Dernière intervention
25 mars 2009
82
26 juil. 2008 à 10:44
26 juil. 2008 à 10:44
bonjour a tous fais ceci apres smitfraudfix:
téléchargez malwarebytes mettez le a jour puis lancez un scan complet et supprimer tous se qu'il a trouver
téléchargement + aide:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
téléchargez malwarebytes mettez le a jour puis lancez un scan complet et supprimer tous se qu'il a trouver
téléchargement + aide:
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
tout d abord debrancher votre modem, puis aller dans explorateur windons rechercher le fichier,le localiser,puis aller dans la base des regitre. / executer/ regedit :hkey_local_machine,software/localiser le fichier verifier que c le bon par raport a la barre des tache le surlignier puis le suprimer redemarrer et voila le tour est jouer.
Kesto
Messages postés
39
Date d'inscription
dimanche 24 février 2008
Statut
Membre
Dernière intervention
26 juillet 2008
26 juil. 2008 à 10:57
26 juil. 2008 à 10:57
Rebonjour,
Merci à tous pour vos réponses rapides.
En effet antivir ne fait rien de plus qu'avaast.
Par contre voici le rapport de Smitfraudfix :
SmitFraudFix v2.331
Rapport fait à 10:54:09,01, 04/08/2008
Executé à partir de C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Inventel\Gateway\wlancfg.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\windows\system\hpsysdrv.exe
C:\WINDOWS\system32\hphmon06.exe
C:\HP\KBD\KBD.EXE
C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\AGRSMMSG.exe
C:\WINDOWS\ALCXMNTR.EXE
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\lphcttmj0e56p.exe
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Yz'Dock\YzDock.exe
C:\WINDOWS\system32\pphcttmj0e56p.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\update.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\Favoris
C:\DOCUME~1\HP_PRO~1\Favoris\Online Security Test.url PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Rustock
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: 802.11g USB 2.0 adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
Description: 802.11g USB 2.0 adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Je teste malwarebytes et vous tient au courant.
Merci encore,
Merci à tous pour vos réponses rapides.
En effet antivir ne fait rien de plus qu'avaast.
Par contre voici le rapport de Smitfraudfix :
SmitFraudFix v2.331
Rapport fait à 10:54:09,01, 04/08/2008
Executé à partir de C:\Program Files\Mozilla Firefox\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Inventel\Gateway\wlancfg.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\windows\system\hpsysdrv.exe
C:\WINDOWS\system32\hphmon06.exe
C:\HP\KBD\KBD.EXE
C:\Program Files\Fichiers communs\InstallShield\UpdateService\issch.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\AGRSMMSG.exe
C:\WINDOWS\ALCXMNTR.EXE
C:\Program Files\Search Settings\SearchSettings.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\lphcttmj0e56p.exe
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\Yz'Dock\YzDock.exe
C:\WINDOWS\system32\pphcttmj0e56p.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\update.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avnotify.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\HP_Propri‚taire\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\HP_PRO~1\Favoris
C:\DOCUME~1\HP_PRO~1\Favoris\Online Security Test.url PRESENT !
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Rustock
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: 802.11g USB 2.0 adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
Description: 802.11g USB 2.0 adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Je teste malwarebytes et vous tient au courant.
Merci encore,
fiat500
Messages postés
2621
Date d'inscription
vendredi 30 mai 2008
Statut
Membre
Dernière intervention
25 mars 2009
82
26 juil. 2008 à 10:58
26 juil. 2008 à 10:58
ok
Utilisateur anonyme
26 juil. 2008 à 11:00
26 juil. 2008 à 11:00
Re ,
→ Redémarre en MSE
Autre tutorials pour MSE :
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
http://www.coupdepoucepc.com/modules/news/article.php?storyid=253
→ Relance Smitfraudfix , choisi l'option 2 , il va générer un rapport > sauvegarde le.
-------[Redémarre normalement]--------
→ Poste moi le rapport obtenu
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
> ET ENCHAINE PAR CECI <
A++
→ Redémarre en MSE
Autre tutorials pour MSE :
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php
http://www.coupdepoucepc.com/modules/news/article.php?storyid=253
→ Relance Smitfraudfix , choisi l'option 2 , il va générer un rapport > sauvegarde le.
-------[Redémarre normalement]--------
→ Poste moi le rapport obtenu
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
> ET ENCHAINE PAR CECI <
A++
bon moi je l avais cette saleter de antivirus XP 2008 voila comment j ai fait et ca a marcher mais il faut etre tres prudent c pourquoi je vous ai dit d abord d aller dans explorateur windons puis le localiser et apres d aller dans la base des registre mais c long a faire car il faut passer chaque fichier mais on y arrive.
Kesto
Messages postés
39
Date d'inscription
dimanche 24 février 2008
Statut
Membre
Dernière intervention
26 juillet 2008
26 juil. 2008 à 11:21
26 juil. 2008 à 11:21
Re,
Voici le second rapport de Smitfraudfix :
SmitFraudFix v2.331
Rapport fait à 11:10:30,65, 04/08/2008
Executé à partir de C:\Documents and Settings\HP_Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
C:\DOCUME~1\HP_PRO~1\Favoris\Online Security Test.url supprimé
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
J'enchaine avec malwarebytes et vous tient au courant...
Encore merci,
Voici le second rapport de Smitfraudfix :
SmitFraudFix v2.331
Rapport fait à 11:10:30,65, 04/08/2008
Executé à partir de C:\Documents and Settings\HP_Propri‚taire\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
C:\DOCUME~1\HP_PRO~1\Favoris\Online Security Test.url supprimé
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D71B1427-F81C-443F-B3D4-C1E17AE12D86}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{F4537749-B368-409F-8A76-0870CDE97CB6}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
J'enchaine avec malwarebytes et vous tient au courant...
Encore merci,
Kesto
Messages postés
39
Date d'inscription
dimanche 24 février 2008
Statut
Membre
Dernière intervention
26 juillet 2008
26 juil. 2008 à 13:08
26 juil. 2008 à 13:08
Re,
C'est bon j'ai fais le scan avec Malwarebytes, sa a pris pas mal de temps mais le virus semble avoir disparu, tout a l'air d'etre rentrer dans l'ordre.
Je vous poste tout de meme le rapport de malware et j'attend votre confirmation pour passer le poste en résolu :
Malwarebytes' Anti-Malware 1.23
Version de la base de données: 993
Windows 5.1.2600 Service Pack 2
13:01:49 04/08/2008
mbam-log-8-4-2008 (13-01-42).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 139161
Temps écoulé: 1 hour(s), 28 minute(s), 24 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 12
Fichier(s) infecté(s): 25
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smrhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphcttmj0e56p (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\wallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> No action taken.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
C:\Program Files\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKCU (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKLM (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\BrowserObjects (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Packages (Rogue.Multiple) -> No action taken.
Fichier(s) infecté(s):
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsd4C.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsg45.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsl49.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Program Files\Adobe\Acrobat 6.0\Reader\PDF417Encoder.dll (Trojan.Downloader) -> No action taken.
C:\WINDOWS\eegl.exe (Trojan.FakeAlert) -> No action taken.
C:\Program Files\rhcptmj0e56p\database.dat (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\license.txt (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\MFC71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\MFC71ENU.DLL (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\msvcp71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\msvcr71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe.local (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\Uninstall.exe (Rogue.Multiple) -> No action taken.
C:\WINDOWS\fdkowvbp.dll (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\blphcttmj0e56p.scr (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\lphcttmj0e56p.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\phcttmj0e56p.bmp (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\pphcttmj0e56p.exe (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\All Users\Bureau\Antivirus XP 2008.lnk (Rogue.Antivirus) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\Microsoft\Internet Explorer\Quick Launch\Antivirus XP 2008.lnk (Rogue.Antivirus2008) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.tt1.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.tt7.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.ttA.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\ac8zt2\grswptdl.exe (Trojan.FakeAlert) -> No action taken.
Encore merci à tous
C'est bon j'ai fais le scan avec Malwarebytes, sa a pris pas mal de temps mais le virus semble avoir disparu, tout a l'air d'etre rentrer dans l'ordre.
Je vous poste tout de meme le rapport de malware et j'attend votre confirmation pour passer le poste en résolu :
Malwarebytes' Anti-Malware 1.23
Version de la base de données: 993
Windows 5.1.2600 Service Pack 2
13:01:49 04/08/2008
mbam-log-8-4-2008 (13-01-42).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 139161
Temps écoulé: 1 hour(s), 28 minute(s), 24 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 12
Fichier(s) infecté(s): 25
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\smrhcptmj0e56p (Rogue.Multiple) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\lphcttmj0e56p (Trojan.FakeAlert) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\wallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\originalwallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\convertedwallpaper (Hijack.Wallpaper) -> No action taken.
HKEY_CURRENT_USER\Control Panel\Desktop\scrnsave.exe (Hijack.Wallpaper) -> No action taken.
Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispBackgroundPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\NoDispScrSavPage (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> No action taken.
Dossier(s) infecté(s):
C:\Program Files\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKCU (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKLM (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\BrowserObjects (Rogue.Multiple) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\rhcptmj0e56p\Quarantine\Packages (Rogue.Multiple) -> No action taken.
Fichier(s) infecté(s):
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsd4C.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsg45.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\nsl49.tmp\blowfish.dll (Trojan.FakeAlert) -> No action taken.
C:\Program Files\Adobe\Acrobat 6.0\Reader\PDF417Encoder.dll (Trojan.Downloader) -> No action taken.
C:\WINDOWS\eegl.exe (Trojan.FakeAlert) -> No action taken.
C:\Program Files\rhcptmj0e56p\database.dat (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\license.txt (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\MFC71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\MFC71ENU.DLL (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\msvcp71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\msvcr71.dll (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\rhcptmj0e56p.exe.local (Rogue.Multiple) -> No action taken.
C:\Program Files\rhcptmj0e56p\Uninstall.exe (Rogue.Multiple) -> No action taken.
C:\WINDOWS\fdkowvbp.dll (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\blphcttmj0e56p.scr (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\lphcttmj0e56p.exe (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\phcttmj0e56p.bmp (Trojan.FakeAlert) -> No action taken.
C:\WINDOWS\system32\pphcttmj0e56p.exe (Trojan.FakeAlert) -> No action taken.
C:\Documents and Settings\All Users\Bureau\Antivirus XP 2008.lnk (Rogue.Antivirus) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Application Data\Microsoft\Internet Explorer\Quick Launch\Antivirus XP 2008.lnk (Rogue.Antivirus2008) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.tt1.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.tt7.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\.ttA.tmp (Trojan.Downloader) -> No action taken.
C:\Documents and Settings\HP_Propriétaire\Local Settings\Temp\ac8zt2\grswptdl.exe (Trojan.FakeAlert) -> No action taken.
Encore merci à tous
Kesto
Messages postés
39
Date d'inscription
dimanche 24 février 2008
Statut
Membre
Dernière intervention
26 juillet 2008
26 juil. 2008 à 13:34
26 juil. 2008 à 13:34
Baa a priori oui ou sinon jme suis tromper mais c'etait bien mon intention en tout cas.
Pourquoi ce'est pas ce que sa dit le rapport ???
Pourquoi ce'est pas ce que sa dit le rapport ???
icewall
Messages postés
1350
Date d'inscription
mercredi 9 avril 2008
Statut
Membre
Dernière intervention
6 mai 2009
38
26 juil. 2008 à 13:58
26 juil. 2008 à 13:58
Aucune mesure prise. (no action taken)
oui tu n'as pas tout suprimer.
@+
oui tu n'as pas tout suprimer.
@+