Rootkit detective mode d'emploi
GalR
-
buginformatik Messages postés 2210 Statut Contributeur -
buginformatik Messages postés 2210 Statut Contributeur -
Bonjour,
j'ai téléchargé cet utilitaire, fait un scan, mais à la fin de celui-ci je ne sais pas ce que je dois faire!
Pour la 1ère catégorie, il n'y a rien : "No hidden processes/files found", pour la 2ème,
il y a des "Hidden registry keys", 10. Pour la 3ème, les "Hooked services", il y en a 5.
Il n'y a rien dans les "Hooked import/exports", et enfin, "View all processes m'en affichent 53. Voilà.
Je ne sais pas si ça corrige directement les erreurs et met les "problèmes" en quarantaine tout seul ou si j'ai qqchose à faire?
Voilà mon problème.
j'ai téléchargé cet utilitaire, fait un scan, mais à la fin de celui-ci je ne sais pas ce que je dois faire!
Pour la 1ère catégorie, il n'y a rien : "No hidden processes/files found", pour la 2ème,
il y a des "Hidden registry keys", 10. Pour la 3ème, les "Hooked services", il y en a 5.
Il n'y a rien dans les "Hooked import/exports", et enfin, "View all processes m'en affichent 53. Voilà.
Je ne sais pas si ça corrige directement les erreurs et met les "problèmes" en quarantaine tout seul ou si j'ai qqchose à faire?
Voilà mon problème.
A voir également:
- Rootkit detective mode d'emploi
- Mode d'emploi - Guide
- Mode avion - Guide
- Chromecast mode d'emploi - Guide
- Mode sécurisé samsung - Guide
- Uleway téléphone mode d'emploi ✓ - Forum Samsung
4 réponses
Le hic c'est que j'avais décoché par erreur de conserver le rapport sur l'ordi! Voui, je sais, faut que je me remette à l'anglais!
Voilà,
Object-Type: SSDT-hook
Object-Name: ZwCreateThread
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwOpenProcess
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwOpenThread
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwTerminateProcess
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwWriteVirtualMemory
Object-Path: (NULL)
Object-Type: Registry-key
Object-Name: DataAfee(R) Rootkit Detective 1.1 scan report
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data
Status: Hidden
Object-Type: Registry-key
Object-Name: a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771 System Provider\*Local Machine*\Data
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Status: Hidden
Object-Type: Registry-key
Object-Name: 00000000-0000-0000-0000-000000000000 System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Status: Hidden
Object-Type: Registry-key
Object-Name: {6340E680-FF06-435f-8767-B79D88AEBD4D}ystem Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}
Status: Hidden
Object-Type: Registry-value
Object-Name: Item Data
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}
Status: Hidden
Object-Type: Registry-value
Object-Name: Display String
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Status: Hidden
Object-Type: Registry-value
Object-Name: Display String
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Status: Hidden
Object-Type: Registry-key
Object-Name: Data 2RE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2
Status: Hidden
Object-Type: Registry-key
Object-Name: WindowsE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows
Status: Hidden
Object-Type: Registry-value
Object-Name: Value
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows
Status: Hidden
Object-Type: Process
Object-Name: Rootkit_Detecti
Pid: 2076
Object-Path: D:\Documents and Settings\Mes documents\McafeeRootkitDetective\Rootkit_Detective.exe
Status: Visible
Object-Type: Process
Object-Name: spoolsv.exe
Pid: 1208
Object-Path: C:\WINDOWS\system32\spoolsv.exe
Status: Visible
Object-Type: Process
Object-Name: System Idle Process
Pid: 0
Object-Path:
Status: Visible
Object-Type: Process
Object-Name: Generic.exe
Pid: 1364
Object-Path: C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
Status: Visible
Object-Type: Process
Object-Name: jusched.exe
Pid: 2884
Object-Path: C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
Status: Visible
Object-Type: Process
Object-Name: CLI.exe
Pid: 2668
Object-Path: C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
Status: Visible
Object-Type: Process
Object-Name: lsass.exe
Pid: 592
Object-Path: C:\WINDOWS\system32\lsass.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 840
Object-Path: C:\WINDOWS\system32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: realsched.exe
Pid: 2824
Object-Path: C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
Status: Visible
Object-Type: Process
Object-Name: System
Pid: 4
Object-Path:
Status: Visible
Object-Type: Process
Object-Name: USBDeviceServic
Pid: 1648
Object-Path: C:\Program Files\Sonic\DigitalMedia LE v7\MyDVD LE\USBDeviceService.exe
Status: Visible
Object-Type: Process
Object-Name: tsnp2std.exe
Pid: 2920
Object-Path: C:\WINDOWS\tsnp2std.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Object-Type: SSDT-hook
Object-Name: ZwCreateThread
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwOpenProcess
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwOpenThread
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwTerminateProcess
Object-Path: (NULL)
Object-Type: SSDT-hook
Object-Name: ZwWriteVirtualMemory
Object-Path: (NULL)
Object-Type: Registry-key
Object-Name: DataAfee(R) Rootkit Detective 1.1 scan report
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data
Status: Hidden
Object-Type: Registry-key
Object-Name: a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771 System Provider\*Local Machine*\Data
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Status: Hidden
Object-Type: Registry-key
Object-Name: 00000000-0000-0000-0000-000000000000 System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Status: Hidden
Object-Type: Registry-key
Object-Name: {6340E680-FF06-435f-8767-B79D88AEBD4D}ystem Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}
Status: Hidden
Object-Type: Registry-value
Object-Name: Item Data
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000\{6340E680-FF06-435f-8767-B79D88AEBD4D}
Status: Hidden
Object-Type: Registry-value
Object-Name: Display String
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771\00000000-0000-0000-0000-000000000000
Status: Hidden
Object-Type: Registry-value
Object-Name: Display String
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Status: Hidden
Object-Type: Registry-key
Object-Name: Data 2RE\Microsoft\Protected Storage System Provider\*Local Machine*\Data\a5c5c2e4-6bee-4ef9-a0f5-f76a07cce771
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2
Status: Hidden
Object-Type: Registry-key
Object-Name: WindowsE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows
Status: Hidden
Object-Type: Registry-value
Object-Name: Value
Object-Path: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Protected Storage System Provider\*Local Machine*\Data 2\Windows
Status: Hidden
Object-Type: Process
Object-Name: Rootkit_Detecti
Pid: 2076
Object-Path: D:\Documents and Settings\Mes documents\McafeeRootkitDetective\Rootkit_Detective.exe
Status: Visible
Object-Type: Process
Object-Name: spoolsv.exe
Pid: 1208
Object-Path: C:\WINDOWS\system32\spoolsv.exe
Status: Visible
Object-Type: Process
Object-Name: System Idle Process
Pid: 0
Object-Path:
Status: Visible
Object-Type: Process
Object-Name: Generic.exe
Pid: 1364
Object-Path: C:\Program Files\Fichiers communs\Teleca Shared\Generic.exe
Status: Visible
Object-Type: Process
Object-Name: jusched.exe
Pid: 2884
Object-Path: C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
Status: Visible
Object-Type: Process
Object-Name: CLI.exe
Pid: 2668
Object-Path: C:\Program Files\ATI Technologies\ATI.ACE\cli.exe
Status: Visible
Object-Type: Process
Object-Name: lsass.exe
Pid: 592
Object-Path: C:\WINDOWS\system32\lsass.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Pid: 840
Object-Path: C:\WINDOWS\system32\svchost.exe
Status: Visible
Object-Type: Process
Object-Name: realsched.exe
Pid: 2824
Object-Path: C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
Status: Visible
Object-Type: Process
Object-Name: System
Pid: 4
Object-Path:
Status: Visible
Object-Type: Process
Object-Name: USBDeviceServic
Pid: 1648
Object-Path: C:\Program Files\Sonic\DigitalMedia LE v7\MyDVD LE\USBDeviceService.exe
Status: Visible
Object-Type: Process
Object-Name: tsnp2std.exe
Pid: 2920
Object-Path: C:\WINDOWS\tsnp2std.exe
Status: Visible
Object-Type: Process
Object-Name: svchost.exe
Je ne connais pas Rootkit detective...
Regarde ce qu'on va faire : Télécharge clean.zip, décompresse-le sur votre bureau (clic droit / extraire tout), tu obtiens un dossier "clean".
Redémarre en mode sans échec, puis va dans le dossier clean et lance clean.cmd, une fenêtre noire va venir, choisir l'option 2
A la fin redémarrer mode normal et poster le rapport de clean
Regarde ce qu'on va faire : Télécharge clean.zip, décompresse-le sur votre bureau (clic droit / extraire tout), tu obtiens un dossier "clean".
Redémarre en mode sans échec, puis va dans le dossier clean et lance clean.cmd, une fenêtre noire va venir, choisir l'option 2
A la fin redémarrer mode normal et poster le rapport de clean