Uc qui monte à 100%
Fermé
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
-
13 sept. 2008 à 16:16
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 20 sept. 2008 à 13:50
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 20 sept. 2008 à 13:50
A voir également:
- Uc qui monte à 100%
- Processeur utilisé a 100 en jeu ✓ - Forum Windows 10
- Google drive 100 go gratuit - Guide
- 100 mo en go ✓ - Forum Windows
- Formate pour taxer client 100€ ✓ - Forum Consommation & Internet
- Processeur utilisé a 100% en jeu ✓ - Forum Processeur
14 réponses
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
20 sept. 2008 à 13:50
20 sept. 2008 à 13:50
ok vire ce qui est dans le dossier moved files en allant dans post de travail puis c puis otmovit
vire smitfraudfix de ton ordi
et colle moi un rapport d'un scan en ligne et dis tes soucis
a plus
vire smitfraudfix de ton ordi
et colle moi un rapport d'un scan en ligne et dis tes soucis
a plus
Utilisateur anonyme
13 sept. 2008 à 16:22
13 sept. 2008 à 16:22
deja quand ton uc est a 100% tu fai Alt + Ctrl + Suppr et tu regarde le non du program Qui monopolise ton prosséseur.
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
14 sept. 2008 à 10:46
14 sept. 2008 à 10:46
Bonjour
j'ai fait une copie d'écran pour que tu puisses voir les programmes en route. C'est le lien ci-dessous.
https://imageshack.com/
Je ne comprends pas pourquoi Chrome et svchost apparaissent plusieurs fois...
De plus, afin de nettoyer un peu mon ordi, j'aimerai que quelqu'un me dise quelles lignes je dois supprimer dans le hijackthis;.. :)
Merci
j'ai fait une copie d'écran pour que tu puisses voir les programmes en route. C'est le lien ci-dessous.
https://imageshack.com/
Je ne comprends pas pourquoi Chrome et svchost apparaissent plusieurs fois...
De plus, afin de nettoyer un peu mon ordi, j'aimerai que quelqu'un me dise quelles lignes je dois supprimer dans le hijackthis;.. :)
Merci
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
14 sept. 2008 à 10:51
14 sept. 2008 à 10:51
slt pour verifier
télécharge combofix (par sUBs) ici :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
et enregistre le sur le bureau.
déconnecte toi d'internet et ferme toutes tes applications.
désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)
double-clique sur combofix.exe et suis les instructions
à la fin, il va produire un rapport C:\ComboFix.txt
réactive ton parefeu, ton antivirus, la garde de ton antispyware
copie/colle le rapport C:\ComboFix.txt dans ta prochaine réponse.
Attention, n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi.
Tu as un tutoriel complet ici :
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
télécharge combofix (par sUBs) ici :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
et enregistre le sur le bureau.
déconnecte toi d'internet et ferme toutes tes applications.
désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)
double-clique sur combofix.exe et suis les instructions
à la fin, il va produire un rapport C:\ComboFix.txt
réactive ton parefeu, ton antivirus, la garde de ton antispyware
copie/colle le rapport C:\ComboFix.txt dans ta prochaine réponse.
Attention, n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi.
Tu as un tutoriel complet ici :
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
15 sept. 2008 à 19:26
15 sept. 2008 à 19:26
Bonjour
j'ai téléchargé combofix, ainsi que le fichier windows XP pour créer un point de restauration. Lorsque je glisse ce dossier sur combofix,un fenêtre s'ouvre et me propose d'exécuter combofix. Celui ci se lance, essaye de créer un point de restauration, puis me dit qu'il ne trouve pas le fichier KB310994...alors que celui ci est dans le bureau.
Comment je peux faire ? Mode ss échec ?
Merci
j'ai téléchargé combofix, ainsi que le fichier windows XP pour créer un point de restauration. Lorsque je glisse ce dossier sur combofix,un fenêtre s'ouvre et me propose d'exécuter combofix. Celui ci se lance, essaye de créer un point de restauration, puis me dit qu'il ne trouve pas le fichier KB310994...alors que celui ci est dans le bureau.
Comment je peux faire ? Mode ss échec ?
Merci
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
16 sept. 2008 à 12:22
16 sept. 2008 à 12:22
oui essaye en mode sans échec
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
16 sept. 2008 à 20:14
16 sept. 2008 à 20:14
Salut
ça ne marche pas... Tjrs le même problème.
Il n'y a pas d'autres programmes qui pourraient remplacer combofix ? et mon log hijack, est-il sain ?
Merci.
David
ça ne marche pas... Tjrs le même problème.
Il n'y a pas d'autres programmes qui pourraient remplacer combofix ? et mon log hijack, est-il sain ?
Merci.
David
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
16 sept. 2008 à 19:54
16 sept. 2008 à 19:54
Salut
c'est pareil en mode ss échec. Combofixl ne trouve pas le fichier de point de restauration, alors qu'il est juste à côté...
Et j'ai essayé de le télécharger plusieurs fois, tjrs le même pbm.
Il n'existe pas autre chose que combofix ? Et est ce qu'il y a qqe chose de suspect dans les listings au dessus ?
Merci pour votre aide.
David
c'est pareil en mode ss échec. Combofixl ne trouve pas le fichier de point de restauration, alors qu'il est juste à côté...
Et j'ai essayé de le télécharger plusieurs fois, tjrs le même pbm.
Il n'existe pas autre chose que combofix ? Et est ce qu'il y a qqe chose de suspect dans les listings au dessus ?
Merci pour votre aide.
David
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
16 sept. 2008 à 20:12
16 sept. 2008 à 20:12
Salut
c'est toujours pareil, même en mode sans échec... Combofix me dit qu'il ne trouve pas le fichier permettant de faire un point de restauration...alors qu'il est juste à côté.
Il n'y a rien d'autre qui ressemble à combofix ? et ext ce qu'il y a des trucs de suspects dans le log hijackthis ?
Merci pour l'aide.
David
c'est toujours pareil, même en mode sans échec... Combofix me dit qu'il ne trouve pas le fichier permettant de faire un point de restauration...alors qu'il est juste à côté.
Il n'y a rien d'autre qui ressemble à combofix ? et ext ce qu'il y a des trucs de suspects dans le log hijackthis ?
Merci pour l'aide.
David
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
16 sept. 2008 à 20:18
16 sept. 2008 à 20:18
Oups, désolé, je ne voyais pas mes messages apparaitre sur la page ... :(((
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
16 sept. 2008 à 21:21
16 sept. 2008 à 21:21
si impossible:
scan avec
MalwareByte's Anti-Malware et vire ce qui est trouvé et colle le rapport
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
puis
colle le rapport d'un scan en ligne
avec un des suivants:
bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html
Panda en ligne :
http://pandasoftware.fr
Kaspersky en ligne
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
scan avec
MalwareByte's Anti-Malware et vire ce qui est trouvé et colle le rapport
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
puis
colle le rapport d'un scan en ligne
avec un des suivants:
bitdefender en ligne :
http://www.bitdefender.fr/scan_fr/scan8/ie.html
Panda en ligne :
http://pandasoftware.fr
Kaspersky en ligne
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
17 sept. 2008 à 19:18
17 sept. 2008 à 19:18
Salut
j'ai lancé combofix, sans faire comme ils disent dans le tutoriel (glisser le fichier ...), il a démarré, mais n'a pas produit de rapport. Je l'ai laissé tourner toute la journée, mais il est resté à la fenêtre création de rapport...
Donc, j'ai lancé en mode ss échec l'antymalware, qui a trouvé 2 trucs, que j'ai supprimé.
Voici le rapport :
Malwarebytes' Anti-Malware 1.28
Version de la base de données: 1164
Windows 5.1.2600 Service Pack 3
2008-09-17 19:06:47
mbam-log-2008-09-17 (19-06-47).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 100227
Temps écoulé: 41 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sw24 (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\sw24.exe (Trojan.Agent) -> Quarantined and deleted successfully.
J'avais remarqué que ce sw24 était au démarrage, mais je ne savais pas ce que c'était ... il y a également un sw20 au démarrage... Je vire ?
Je vais lancer un scan en ligne maintenant. Je te donne la suite plus tard.
Merci.
j'ai lancé combofix, sans faire comme ils disent dans le tutoriel (glisser le fichier ...), il a démarré, mais n'a pas produit de rapport. Je l'ai laissé tourner toute la journée, mais il est resté à la fenêtre création de rapport...
Donc, j'ai lancé en mode ss échec l'antymalware, qui a trouvé 2 trucs, que j'ai supprimé.
Voici le rapport :
Malwarebytes' Anti-Malware 1.28
Version de la base de données: 1164
Windows 5.1.2600 Service Pack 3
2008-09-17 19:06:47
mbam-log-2008-09-17 (19-06-47).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 100227
Temps écoulé: 41 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\sw24 (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\WINDOWS\system32\sw24.exe (Trojan.Agent) -> Quarantined and deleted successfully.
J'avais remarqué que ce sw24 était au démarrage, mais je ne savais pas ce que c'était ... il y a également un sw20 au démarrage... Je vire ?
Je vais lancer un scan en ligne maintenant. Je te donne la suite plus tard.
Merci.
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
17 sept. 2008 à 21:12
17 sept. 2008 à 21:12
ok fais le scan en ligne
et analyse ce fichier sur virus total et colles le rapport: https://www.virustotal.com/gui/
C:\WINDOWS\system32\sw20.exe
et analyse ce fichier sur virus total et colles le rapport: https://www.virustotal.com/gui/
C:\WINDOWS\system32\sw20.exe
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
19 sept. 2008 à 16:19
19 sept. 2008 à 16:19
Salut
désolé pour le temps deréponse, mais le scan a planté plusieurs fois et il a fallu que je vide le system volume information, et ça a marché. (Apparement, ça m'a débarassé d'un virus)
J'ai désinstallé chrome aussi, pcq il semble trainer un virus aussi...
Donc, voilà le rapport kapersky :
<html>
<head>
<title>KASPERSKY ON-LINE SCANNER REPORT</title>
<meta http-equiv='Content-Type' content='text/html; charset=utf-8'>
</head>
<style>
.pagetitle { font-size:20px; color:#FFFFFF; font-family: Arial, Geneva, sans-serif; }
.text { font-size:11px; font-family: Arial, Geneva, sans-serif; }
TD { font-size:11px; font-family: Arial, Geneva, sans-serif; }
</style>
<body>
<table width='100%' height='110' border='0'>
<tr height='30' align='center' bgcolor='#005447'>
<td colspan='2' height='30' class='pagetitle'>
<b>KASPERSKY ON-LINE SCANNER REPORT</b>
</td>
</tr>
<tr height='70'>
<td colspan='2' height='70'>
Friday, September 19, 2008 4:04:31 PM<br>
Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 3 (Build 2600)<br>
Kaspersky On-line Scanner version : 5.0.84.2<br>
Dernière mise à jour de la base antivirus Kaspersky : 19/09/2008<br>
Enregistrements dans la base antivirus Kaspersky : 1249039<br>
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
</table>
<table width='100%' height='145' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Paramètres d'analyse</b></td>
</tr>
<tr height='15'>
<td height='15' width='250'>Analyser avec la base antivirus suivante</td>
<td>étendue</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les archives</td>
<td>vrai</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les bases de messagerie</td>
<td>vrai</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Cible de l'analyse</b></td>
<td>Poste de travail</td>
</tr>
<tr height='20'>
<td colspan='2' height='20'>
A:\<br>
C:\<br>
D:\<br>
E:\
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Statistiques de l'analyse</b></td>
</tr>
<tr height='15'>
<td height='15'>Total d'objets analysés</td>
<td>48620</td>
</tr>
<tr height='15'>
<td height='15'>Nombre de virus trouvés</td>
<td>1</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets infectés</td>
<td>5 / 0</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets suspects</td>
<td>0</td>
</tr>
<tr height='15'>
<td height='15'>Durée de l'analyse</td>
<td>01:52:39</td>
</tr>
</table>
<br>
<table width='100%' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Nom de l'objet infecté</b></td>
<td width='200'><b>Nom du virus</b></td>
<td width='100'><b>Dernière action</b></td>
</tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\f_0006fa/SmitfraudFix/Reboot.exe </td>
<td>Infecté : not-a-virus:RiskTool.Win32.Reboot.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\f_0006fa </td>
<td>ZIP: infecté - 1 </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Microsoft\Feeds Cache\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Historique\History.IE5\MSHist012008091920080920\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Temp\Perflib_Perfdata_d4.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Mes documents\Téléchargements\SmitfraudFix\Reboot.exe </td>
<td>Infecté : not-a-virus:RiskTool.Win32.Reboot.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Mes documents\Téléchargements\SmitfraudFix.zip/SmitfraudFix/Reboot.exe </td>
<td>Infecté : not-a-virus:RiskTool.Win32.Reboot.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Mes documents\Téléchargements\SmitfraudFix.zip </td>
<td>ZIP: infecté - 1 </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\aswResp.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\Avast4.db </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\AshWebSv.ws </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\aswMaiSv.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\nshield.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\selfdef.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\report\Protection résidente.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\MountPointManagerRemoteDatabase </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Debug\PASSWD.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SchedLgU.Txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SoftwareDistribution\ReportingEvents.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Sti_Trace.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Antivirus.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\AppEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\default </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\default.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Internet.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SecEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\software </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\software.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SysEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\system </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\system.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\h323log.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Temp\Perflib_Perfdata_630.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Temp\_avast4_\Webshlock.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\wiadebug.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\wiaservc.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\WindowsUpdate.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td colspan='3' height='20'><b>Analyse terminée.</b></td>
</tr>
</table>
</body>
</html>
La mise en page est bizarre, j'espère que ça ira...
Je passe le sw20 sur virus total et je te tiens au courant.
Merci
désolé pour le temps deréponse, mais le scan a planté plusieurs fois et il a fallu que je vide le system volume information, et ça a marché. (Apparement, ça m'a débarassé d'un virus)
J'ai désinstallé chrome aussi, pcq il semble trainer un virus aussi...
Donc, voilà le rapport kapersky :
<html>
<head>
<title>KASPERSKY ON-LINE SCANNER REPORT</title>
<meta http-equiv='Content-Type' content='text/html; charset=utf-8'>
</head>
<style>
.pagetitle { font-size:20px; color:#FFFFFF; font-family: Arial, Geneva, sans-serif; }
.text { font-size:11px; font-family: Arial, Geneva, sans-serif; }
TD { font-size:11px; font-family: Arial, Geneva, sans-serif; }
</style>
<body>
<table width='100%' height='110' border='0'>
<tr height='30' align='center' bgcolor='#005447'>
<td colspan='2' height='30' class='pagetitle'>
<b>KASPERSKY ON-LINE SCANNER REPORT</b>
</td>
</tr>
<tr height='70'>
<td colspan='2' height='70'>
Friday, September 19, 2008 4:04:31 PM<br>
Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 3 (Build 2600)<br>
Kaspersky On-line Scanner version : 5.0.84.2<br>
Dernière mise à jour de la base antivirus Kaspersky : 19/09/2008<br>
Enregistrements dans la base antivirus Kaspersky : 1249039<br>
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
</table>
<table width='100%' height='145' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Paramètres d'analyse</b></td>
</tr>
<tr height='15'>
<td height='15' width='250'>Analyser avec la base antivirus suivante</td>
<td>étendue</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les archives</td>
<td>vrai</td>
</tr>
<tr height='15'>
<td height='15'>Analyser les bases de messagerie</td>
<td>vrai</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Cible de l'analyse</b></td>
<td>Poste de travail</td>
</tr>
<tr height='20'>
<td colspan='2' height='20'>
A:\<br>
C:\<br>
D:\<br>
E:\
</td>
</tr>
<tr height='10'>
<td colspan='2' height='10'>
</td>
</tr>
<tr height='20' bgcolor='#EFEBDE'>
<td colspan='2' height='20'><b>Statistiques de l'analyse</b></td>
</tr>
<tr height='15'>
<td height='15'>Total d'objets analysés</td>
<td>48620</td>
</tr>
<tr height='15'>
<td height='15'>Nombre de virus trouvés</td>
<td>1</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets infectés</td>
<td>5 / 0</td>
</tr>
<tr height='15'>
<td height='15'>Nombre d'objets suspects</td>
<td>0</td>
</tr>
<tr height='15'>
<td height='15'>Durée de l'analyse</td>
<td>01:52:39</td>
</tr>
</table>
<br>
<table width='100%' border='0'>
<tr height='20' bgcolor='#EFEBDE'>
<td height='20'><b>Nom de l'objet infecté</b></td>
<td width='200'><b>Nom du virus</b></td>
<td width='100'><b>Dernière action</b></td>
</tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\LocalService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\f_0006fa/SmitfraudFix/Reboot.exe </td>
<td>Infecté : not-a-virus:RiskTool.Win32.Reboot.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache\f_0006fa </td>
<td>ZIP: infecté - 1 </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Microsoft\Feeds Cache\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Historique\History.IE5\MSHist012008091920080920\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Temp\Perflib_Perfdata_d4.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Mes documents\Téléchargements\SmitfraudFix\Reboot.exe </td>
<td>Infecté : not-a-virus:RiskTool.Win32.Reboot.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Mes documents\Téléchargements\SmitfraudFix.zip/SmitfraudFix/Reboot.exe </td>
<td>Infecté : not-a-virus:RiskTool.Win32.Reboot.f </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\Mes documents\Téléchargements\SmitfraudFix.zip </td>
<td>ZIP: infecté - 1 </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\Nelly Jossé\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Cookies\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\NTUSER.DAT </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Documents and Settings\NetworkService\ntuser.dat.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\aswResp.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\Avast4.db </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\AshWebSv.ws </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\aswMaiSv.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\nshield.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\log\selfdef.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\Program Files\Alwil Software\Avast4\DATA\report\Protection résidente.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\System Volume Information\MountPointManagerRemoteDatabase </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Debug\PASSWD.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SchedLgU.Txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\SoftwareDistribution\ReportingEvents.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Sti_Trace.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Antivirus.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\AppEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\default </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\default.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\Internet.evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SAM.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SecEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SECURITY.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\software </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\software.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\SysEvent.Evt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\system </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\config\system.LOG </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\h323log.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Temp\Perflib_Perfdata_630.dat </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\Temp\_avast4_\Webshlock.txt </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\wiadebug.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\wiaservc.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td height='20'>C:\WINDOWS\WindowsUpdate.log </td>
<td>L'objet est verrouillé </td>
<td>ignoré </td>
</tr>
<tr><td colspan='3' height='1' bgcolor='#EFEBDE'></td></tr>
<tr height='20'>
<td colspan='3' height='20'><b>Analyse terminée.</b></td>
</tr>
</table>
</body>
</html>
La mise en page est bizarre, j'espère que ça ira...
Je passe le sw20 sur virus total et je te tiens au courant.
Merci
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
19 sept. 2008 à 16:24
19 sept. 2008 à 16:24
Voici l'analyse du sw20 :
<table border="1"><tr><td colspan="4">Fichier sw20.exe reçu le 2008.07.19 14:04:49 (CET)</td></tr><tr><td>Antivirus</td><td>Version</td><td>Dernière mise à jour</td><td>Résultat</td</tr><tr><td>AhnLab-V3</td><td>2008.7.17.0</td><td>2008.07.18</td><td>-</td</tr><tr><td>AntiVir</td><td>7.8.1.11</td><td>2008.07.18</td><td>-</td</tr><tr><td>Authentium</td><td>5.1.0.4</td><td>2008.07.19</td><td>-</td</tr><tr><td>Avast</td><td>4.8.1195.0</td><td>2008.07.18</td><td>-</td</tr><tr><td>AVG</td><td>8.0.0.130</td><td>2008.07.18</td><td>-</td</tr><tr><td>BitDefender</td><td>7.2</td><td>2008.07.19</td><td>-</td</tr><tr><td>CAT-QuickHeal</td><td>9.50</td><td>2008.07.18</td><td>-</td</tr><tr><td>ClamAV</td><td>0.93.1</td><td>2008.07.19</td><td>-</td</tr><tr><td>DrWeb</td><td>4.44.0.09170</td><td>2008.07.19</td><td>-</td</tr><tr><td>eSafe</td><td>7.0.17.0</td><td>2008.07.17</td><td>-</td</tr><tr><td>eTrust-Vet</td><td>31.6.5966</td><td>2008.07.18</td><td>-</td</tr><tr><td>Ewido</td><td>4.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>F-Prot</td><td>4.4.4.56</td><td>2008.07.18</td><td>-</td</tr><tr><td>F-Secure</td><td>7.60.13501.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>Fortinet</td><td>3.14.0.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>GData</td><td>2.0.7306.1023</td><td>2008.07.19</td><td>-</td</tr><tr><td>Ikarus</td><td>T3.1.1.34.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>Kaspersky</td><td>7.0.0.125</td><td>2008.07.19</td><td>-</td</tr><tr><td>McAfee</td><td>5342</td><td>2008.07.18</td><td>-</td</tr><tr><td>Microsoft</td><td>1.3704</td><td>2008.07.19</td><td>-</td</tr><tr><td>NOD32v2</td><td>3281</td><td>2008.07.18</td><td>-</td</tr><tr><td>Norman</td><td>5.80.02</td><td>2008.07.18</td><td>-</td</tr><tr><td>Panda</td><td>9.0.0.4</td><td>2008.07.19</td><td>-</td</tr><tr><td>Prevx1</td><td>V2</td><td>2008.07.19</td><td>-</td</tr><tr><td>Rising</td><td>20.53.52.00</td><td>2008.07.19</td><td>-</td</tr><tr><td>Sophos</td><td>4.31.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>Sunbelt</td><td>3.1.1536.1</td><td>2008.07.18</td><td>-</td</tr><tr><td>Symantec</td><td>10</td><td>2008.07.19</td><td>-</td</tr><tr><td>TheHacker</td><td>6.2.96.384</td><td>2008.07.19</td><td>-</td</tr><tr><td>TrendMicro</td><td>8.700.0.1004</td><td>2008.07.18</td><td>-</td</tr><tr><td>VBA32</td><td>3.12.8.1</td><td>2008.07.19</td><td>-</td</tr><tr><td>VirusBuster</td><td>4.5.11.0</td><td>2008.07.18</td><td>-</td</tr><tr><td>Webwasher-Gateway</td><td>6.6.2</td><td>2008.07.19</td><td>-</td</tr><tr><td colspan="4"> </td></tr><tr><td colspan="4">Information additionnelle</td></tr><tr><td colspan="4">File size: 208896 bytes</td></tr><tr><td colspan="4">MD5...: e6fbb2b7ac79380bbe7c16192b919aeb</td></tr><tr><td colspan="4">SHA1..: 21976135e39314b3464978d5d632c006be3994bb</td></tr><tr><td colspan="4">SHA256: beedd053f8824c3bd792fa634c0d7e265d0752ba90e0186e86b13aab2094e1b6</td></tr><tr><td colspan="4">SHA512: 93297d103b2dbff2ca067c222c9e3fef8c03917cd866f4d5c0398a4db61d8c23<BR>43e8085b9e0f7cad2f761d590447d9047ce152387b8a15505f498d55713f3263</td></tr><tr><td colspan="4">PEiD..: -</td></tr><tr><td colspan="4">PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x4104af<BR>timedatestamp.....: 0x446bcaa8 (Thu May 18 01:15:20 2006)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x21436 0x22000 6.61 bba27e4278eeaa706e3df0d3a30fcdf2<BR>.rdata 0x23000 0x8222 0x9000 4.66 d041f933702a6777dff4e8c22e5b6f7c<BR>.data 0x2c000 0x663c 0x3000 2.87 048e1370aed0da5654c9e7c11ac420fe<BR>.rsrc 0x33000 0x32c0 0x4000 4.55 6c770f72fc6d18005eea72bdd45b5e89<BR><BR>( 7 imports ) <BR>> KERNEL32.dll: HeapAlloc, HeapFree, HeapReAlloc, VirtualAlloc, RtlUnwind, GetCommandLineA, GetProcessHeap, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, VirtualFree, HeapDestroy, HeapCreate, GetStdHandle, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetACP, GetConsoleCP, GetConsoleMode, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetErrorMode, GetOEMCP, GetCPInfo, GetCurrentProcess, GetThreadLocale, FlushFileBuffers, SetFilePointer, ReadFile, GlobalFlags, WritePrivateProfileStringA, InterlockedIncrement, TlsFree, DeleteCriticalSection, LocalReAlloc, TlsSetValue, TlsAlloc, InitializeCriticalSection, GlobalHandle, GlobalReAlloc, EnterCriticalSection, TlsGetValue, LeaveCriticalSection, LocalAlloc, GlobalGetAtomNameA, GlobalFindAtomA, lstrcmpW, GetVersionExA, InterlockedDecrement, GetModuleFileNameW, FreeResource, GetCurrentProcessId, GlobalAddAtomA, GetCurrentThread, GetCurrentThreadId, ConvertDefaultLocale, GetModuleFileNameA, EnumResourceLanguagesA, GetLocaleInfoA, lstrcmpA, GlobalDeleteAtom, GetModuleHandleA, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, FormatMessageA, LocalFree, FindResourceA, LoadResource, LockResource, SizeofResource, MulDiv, SetLastError, CreateFileA, WriteFile, CloseHandle, LoadLibraryA, GetProcAddress, FreeLibrary, lstrlenA, CompareStringA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, Sleep, InterlockedExchange<BR>> USER32.dll: LoadCursorA, GetSysColorBrush, EndPaint, BeginPaint, ReleaseDC, GetDC, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, ShowWindow, SetWindowTextA, IsDialogMessageA, RegisterWindowMessageA, SendDlgItemMessageA, WinHelpA, GetCapture, GetClassLongA, GetClassNameA, SetPropA, GetPropA, RemovePropA, SetFocus, GetWindowTextA, GetForegroundWindow, GetTopWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetMenu, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, GetSysColor, AdjustWindowRectEx, CopyRect, PtInRect, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, GetWindowPlacement, GetWindowRect, GetWindow, UnhookWindowsHookEx, GetDesktopWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, IsWindow, MessageBoxA, DrawIcon, GetDlgItem, GetNextDlgTabItem, EndDialog, GetWindowThreadProcessId, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, SetCursor, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DestroyMenu, UnregisterClassA, SendMessageA, IsIconic, GetClientRect, LoadIconA, EnableWindow, GetSystemMetrics, GetSubMenu, GetMenuItemCount, GetMenuItemID, GetMenuState, PostQuitMessage, PostMessageA, CheckMenuItem, EnableMenuItem, DispatchMessageA, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageA, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, GetFocus, GetParent, ModifyMenuA<BR>> GDI32.dll: SetWindowExtEx, ScaleWindowExtEx, DeleteDC, GetStockObject, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, GetDeviceCaps, DeleteObject, SetMapMode, RestoreDC, SaveDC, GetObjectA, SetBkColor, SetTextColor, GetClipBox, CreateBitmap<BR>> WINSPOOL.DRV: ClosePrinter, DocumentPropertiesA, OpenPrinterA<BR>> ADVAPI32.dll: RegQueryValueA, RegEnumKeyA, RegDeleteKeyA, RegOpenKeyA, RegOpenKeyExA, RegQueryValueExA, RegCreateKeyExA, RegSetValueExA, RegCloseKey<BR>> SHLWAPI.dll: PathFindFileNameA, PathFindExtensionA<BR>> OLEAUT32.dll: -, -, -<BR><BR>( 0 exports ) <BR></td></tr></table>
Apparement, c'est bon ?
<table border="1"><tr><td colspan="4">Fichier sw20.exe reçu le 2008.07.19 14:04:49 (CET)</td></tr><tr><td>Antivirus</td><td>Version</td><td>Dernière mise à jour</td><td>Résultat</td</tr><tr><td>AhnLab-V3</td><td>2008.7.17.0</td><td>2008.07.18</td><td>-</td</tr><tr><td>AntiVir</td><td>7.8.1.11</td><td>2008.07.18</td><td>-</td</tr><tr><td>Authentium</td><td>5.1.0.4</td><td>2008.07.19</td><td>-</td</tr><tr><td>Avast</td><td>4.8.1195.0</td><td>2008.07.18</td><td>-</td</tr><tr><td>AVG</td><td>8.0.0.130</td><td>2008.07.18</td><td>-</td</tr><tr><td>BitDefender</td><td>7.2</td><td>2008.07.19</td><td>-</td</tr><tr><td>CAT-QuickHeal</td><td>9.50</td><td>2008.07.18</td><td>-</td</tr><tr><td>ClamAV</td><td>0.93.1</td><td>2008.07.19</td><td>-</td</tr><tr><td>DrWeb</td><td>4.44.0.09170</td><td>2008.07.19</td><td>-</td</tr><tr><td>eSafe</td><td>7.0.17.0</td><td>2008.07.17</td><td>-</td</tr><tr><td>eTrust-Vet</td><td>31.6.5966</td><td>2008.07.18</td><td>-</td</tr><tr><td>Ewido</td><td>4.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>F-Prot</td><td>4.4.4.56</td><td>2008.07.18</td><td>-</td</tr><tr><td>F-Secure</td><td>7.60.13501.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>Fortinet</td><td>3.14.0.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>GData</td><td>2.0.7306.1023</td><td>2008.07.19</td><td>-</td</tr><tr><td>Ikarus</td><td>T3.1.1.34.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>Kaspersky</td><td>7.0.0.125</td><td>2008.07.19</td><td>-</td</tr><tr><td>McAfee</td><td>5342</td><td>2008.07.18</td><td>-</td</tr><tr><td>Microsoft</td><td>1.3704</td><td>2008.07.19</td><td>-</td</tr><tr><td>NOD32v2</td><td>3281</td><td>2008.07.18</td><td>-</td</tr><tr><td>Norman</td><td>5.80.02</td><td>2008.07.18</td><td>-</td</tr><tr><td>Panda</td><td>9.0.0.4</td><td>2008.07.19</td><td>-</td</tr><tr><td>Prevx1</td><td>V2</td><td>2008.07.19</td><td>-</td</tr><tr><td>Rising</td><td>20.53.52.00</td><td>2008.07.19</td><td>-</td</tr><tr><td>Sophos</td><td>4.31.0</td><td>2008.07.19</td><td>-</td</tr><tr><td>Sunbelt</td><td>3.1.1536.1</td><td>2008.07.18</td><td>-</td</tr><tr><td>Symantec</td><td>10</td><td>2008.07.19</td><td>-</td</tr><tr><td>TheHacker</td><td>6.2.96.384</td><td>2008.07.19</td><td>-</td</tr><tr><td>TrendMicro</td><td>8.700.0.1004</td><td>2008.07.18</td><td>-</td</tr><tr><td>VBA32</td><td>3.12.8.1</td><td>2008.07.19</td><td>-</td</tr><tr><td>VirusBuster</td><td>4.5.11.0</td><td>2008.07.18</td><td>-</td</tr><tr><td>Webwasher-Gateway</td><td>6.6.2</td><td>2008.07.19</td><td>-</td</tr><tr><td colspan="4"> </td></tr><tr><td colspan="4">Information additionnelle</td></tr><tr><td colspan="4">File size: 208896 bytes</td></tr><tr><td colspan="4">MD5...: e6fbb2b7ac79380bbe7c16192b919aeb</td></tr><tr><td colspan="4">SHA1..: 21976135e39314b3464978d5d632c006be3994bb</td></tr><tr><td colspan="4">SHA256: beedd053f8824c3bd792fa634c0d7e265d0752ba90e0186e86b13aab2094e1b6</td></tr><tr><td colspan="4">SHA512: 93297d103b2dbff2ca067c222c9e3fef8c03917cd866f4d5c0398a4db61d8c23<BR>43e8085b9e0f7cad2f761d590447d9047ce152387b8a15505f498d55713f3263</td></tr><tr><td colspan="4">PEiD..: -</td></tr><tr><td colspan="4">PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x4104af<BR>timedatestamp.....: 0x446bcaa8 (Thu May 18 01:15:20 2006)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x21436 0x22000 6.61 bba27e4278eeaa706e3df0d3a30fcdf2<BR>.rdata 0x23000 0x8222 0x9000 4.66 d041f933702a6777dff4e8c22e5b6f7c<BR>.data 0x2c000 0x663c 0x3000 2.87 048e1370aed0da5654c9e7c11ac420fe<BR>.rsrc 0x33000 0x32c0 0x4000 4.55 6c770f72fc6d18005eea72bdd45b5e89<BR><BR>( 7 imports ) <BR>> KERNEL32.dll: HeapAlloc, HeapFree, HeapReAlloc, VirtualAlloc, RtlUnwind, GetCommandLineA, GetProcessHeap, GetStartupInfoA, RaiseException, ExitProcess, HeapSize, VirtualFree, HeapDestroy, HeapCreate, GetStdHandle, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDebuggerPresent, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, SetHandleCount, GetFileType, QueryPerformanceCounter, GetTickCount, GetSystemTimeAsFileTime, GetACP, GetConsoleCP, GetConsoleMode, LCMapStringA, LCMapStringW, GetStringTypeA, GetStringTypeW, SetStdHandle, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, SetErrorMode, GetOEMCP, GetCPInfo, GetCurrentProcess, GetThreadLocale, FlushFileBuffers, SetFilePointer, ReadFile, GlobalFlags, WritePrivateProfileStringA, InterlockedIncrement, TlsFree, DeleteCriticalSection, LocalReAlloc, TlsSetValue, TlsAlloc, InitializeCriticalSection, GlobalHandle, GlobalReAlloc, EnterCriticalSection, TlsGetValue, LeaveCriticalSection, LocalAlloc, GlobalGetAtomNameA, GlobalFindAtomA, lstrcmpW, GetVersionExA, InterlockedDecrement, GetModuleFileNameW, FreeResource, GetCurrentProcessId, GlobalAddAtomA, GetCurrentThread, GetCurrentThreadId, ConvertDefaultLocale, GetModuleFileNameA, EnumResourceLanguagesA, GetLocaleInfoA, lstrcmpA, GlobalDeleteAtom, GetModuleHandleA, GlobalFree, GlobalAlloc, GlobalLock, GlobalUnlock, FormatMessageA, LocalFree, FindResourceA, LoadResource, LockResource, SizeofResource, MulDiv, SetLastError, CreateFileA, WriteFile, CloseHandle, LoadLibraryA, GetProcAddress, FreeLibrary, lstrlenA, CompareStringA, GetVersion, GetLastError, WideCharToMultiByte, MultiByteToWideChar, Sleep, InterlockedExchange<BR>> USER32.dll: LoadCursorA, GetSysColorBrush, EndPaint, BeginPaint, ReleaseDC, GetDC, ClientToScreen, GrayStringA, DrawTextExA, DrawTextA, TabbedTextOutA, ShowWindow, SetWindowTextA, IsDialogMessageA, RegisterWindowMessageA, SendDlgItemMessageA, WinHelpA, GetCapture, GetClassLongA, GetClassNameA, SetPropA, GetPropA, RemovePropA, SetFocus, GetWindowTextA, GetForegroundWindow, GetTopWindow, GetMessageTime, GetMessagePos, MapWindowPoints, SetForegroundWindow, UpdateWindow, GetMenu, CreateWindowExA, GetClassInfoExA, GetClassInfoA, RegisterClassA, GetSysColor, AdjustWindowRectEx, CopyRect, PtInRect, GetDlgCtrlID, DefWindowProcA, CallWindowProcA, SetWindowLongA, SetWindowPos, SystemParametersInfoA, GetWindowPlacement, GetWindowRect, GetWindow, UnhookWindowsHookEx, GetDesktopWindow, SetActiveWindow, CreateDialogIndirectParamA, DestroyWindow, IsWindow, MessageBoxA, DrawIcon, GetDlgItem, GetNextDlgTabItem, EndDialog, GetWindowThreadProcessId, GetWindowLongA, GetLastActivePopup, IsWindowEnabled, SetCursor, SetWindowsHookExA, CallNextHookEx, GetMessageA, TranslateMessage, DestroyMenu, UnregisterClassA, SendMessageA, IsIconic, GetClientRect, LoadIconA, EnableWindow, GetSystemMetrics, GetSubMenu, GetMenuItemCount, GetMenuItemID, GetMenuState, PostQuitMessage, PostMessageA, CheckMenuItem, EnableMenuItem, DispatchMessageA, GetActiveWindow, IsWindowVisible, GetKeyState, PeekMessageA, GetCursorPos, ValidateRect, SetMenuItemBitmaps, GetMenuCheckMarkDimensions, LoadBitmapA, GetFocus, GetParent, ModifyMenuA<BR>> GDI32.dll: SetWindowExtEx, ScaleWindowExtEx, DeleteDC, GetStockObject, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectObject, Escape, ExtTextOutA, TextOutA, RectVisible, PtVisible, GetDeviceCaps, DeleteObject, SetMapMode, RestoreDC, SaveDC, GetObjectA, SetBkColor, SetTextColor, GetClipBox, CreateBitmap<BR>> WINSPOOL.DRV: ClosePrinter, DocumentPropertiesA, OpenPrinterA<BR>> ADVAPI32.dll: RegQueryValueA, RegEnumKeyA, RegDeleteKeyA, RegOpenKeyA, RegOpenKeyExA, RegQueryValueExA, RegCreateKeyExA, RegSetValueExA, RegCloseKey<BR>> SHLWAPI.dll: PathFindFileNameA, PathFindExtensionA<BR>> OLEAUT32.dll: -, -, -<BR><BR>( 0 exports ) <BR></td></tr></table>
Apparement, c'est bon ?
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
19 sept. 2008 à 16:50
19 sept. 2008 à 16:50
Voilà maintenant l'analyse du fichier infecté dans chrome :
Antivirus;Version;Dernière mise à jour;Résultat
AhnLab-V3;2008.9.19.2;2008.09.19;-
AntiVir;7.8.1.34;2008.09.19;SPR/Tool.Reboot.F
Authentium;5.1.0.4;2008.09.19;-
Avast;4.8.1195.0;2008.09.19;-
AVG;8.0.0.161;2008.09.19;-
BitDefender;7.2;2008.09.19;-
CAT-QuickHeal;9.50;2008.09.19;Hoax.Renos.vaoz (Not a Virus)
ClamAV;0.93.1;2008.09.19;Trojan.Killproc-1
DrWeb;4.44.0.09170;2008.09.19;Tool.Prockill
eSafe;7.0.17.0;2008.09.18;Suspicious File
eTrust-Vet;31.6.6091;2008.09.16;-
Ewido;4.0;2008.09.19;-
F-Prot;4.4.4.56;2008.09.19;-
F-Secure;8.0.14332.0;2008.09.19;Rogue:W32/IeDefender.CT
Fortinet;3.113.0.0;2008.09.19;Misc/PrcViewer
GData;19;2008.09.19;-
Ikarus;T3.1.1.34.0;2008.09.19;-
K7AntiVirus;7.10.464;2008.09.19;Trojan.Win32.Malware.1
Kaspersky;7.0.0.125;2008.09.19;not-a-virus:RiskTool.Win32.Reboot.f
McAfee;5387;2008.09.18;potentially unwanted program PrcViewer
Microsoft;1.3903;2008.09.19;-
NOD32v2;3456;2008.09.19;Win32/PrcView
Norman;5.80.02;2008.09.19;-
Panda;9.0.0.4;2008.09.19;Application/Processor
PCTools;4.4.2.0;2008.09.18;-
Prevx1;V2;2008.09.19;Suspicious
Rising;20.62.42.00;2008.09.19;-
Sophos;4.33.0;2008.09.19;Sus/Behav-1004
Sunbelt;3.1.1651.1;2008.09.19;-
Symantec;10;2008.09.19;IEDefender
TheHacker;6.3.0.9.087;2008.09.18;Adware/IeDefender
TrendMicro;8.700.0.1004;2008.09.19;TROJ_FAKEAV.HP
VBA32;3.12.8.5;2008.09.18;-
ViRobot;2008.9.19.1383;2008.09.19;Hoax.Renos.82944
VirusBuster;4.5.11.0;2008.09.19;-
Webwasher-Gateway;6.6.2;2008.09.19;Riskware.Tool.Reboot.F
Information additionnelle
File size: 1513051 bytes
MD5...: c4407c1b9e2804864c06c587506ff11f
SHA1..: c35e60e0b65f329b4affd72ec595426ecd91fc3a
SHA256: da83e4832ad3ef9d8a47f3cf2fc198ceeb4b07d386e2fdd03e0134003056ecc8
SHA512: cc8cad36e5d0f69088af352a0e4a9ac33fe121a4a9523a8ca18e8500608d6e49<BR>49944356c8de8456b09570e4c7236d1a8736f09d98660794b0cd153c2e0d5ccf
PEiD..: -
TrID..: File type identification<BR>ZIP compressed archive (100.0%)
PEInfo: -
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=968609FB007D1B08422E011C2F99AA00651D7B9D
packers (F-Prot): UPX
packers (Kaspersky): PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, UPX, UPX, UPX, UPX, UPX, PE_Patch.UPX, UPX, UPX, PE_Patch.UPX, UPX
Je fais quoi ? Je supprime le fichier "chrome" ?
Merci
Antivirus;Version;Dernière mise à jour;Résultat
AhnLab-V3;2008.9.19.2;2008.09.19;-
AntiVir;7.8.1.34;2008.09.19;SPR/Tool.Reboot.F
Authentium;5.1.0.4;2008.09.19;-
Avast;4.8.1195.0;2008.09.19;-
AVG;8.0.0.161;2008.09.19;-
BitDefender;7.2;2008.09.19;-
CAT-QuickHeal;9.50;2008.09.19;Hoax.Renos.vaoz (Not a Virus)
ClamAV;0.93.1;2008.09.19;Trojan.Killproc-1
DrWeb;4.44.0.09170;2008.09.19;Tool.Prockill
eSafe;7.0.17.0;2008.09.18;Suspicious File
eTrust-Vet;31.6.6091;2008.09.16;-
Ewido;4.0;2008.09.19;-
F-Prot;4.4.4.56;2008.09.19;-
F-Secure;8.0.14332.0;2008.09.19;Rogue:W32/IeDefender.CT
Fortinet;3.113.0.0;2008.09.19;Misc/PrcViewer
GData;19;2008.09.19;-
Ikarus;T3.1.1.34.0;2008.09.19;-
K7AntiVirus;7.10.464;2008.09.19;Trojan.Win32.Malware.1
Kaspersky;7.0.0.125;2008.09.19;not-a-virus:RiskTool.Win32.Reboot.f
McAfee;5387;2008.09.18;potentially unwanted program PrcViewer
Microsoft;1.3903;2008.09.19;-
NOD32v2;3456;2008.09.19;Win32/PrcView
Norman;5.80.02;2008.09.19;-
Panda;9.0.0.4;2008.09.19;Application/Processor
PCTools;4.4.2.0;2008.09.18;-
Prevx1;V2;2008.09.19;Suspicious
Rising;20.62.42.00;2008.09.19;-
Sophos;4.33.0;2008.09.19;Sus/Behav-1004
Sunbelt;3.1.1651.1;2008.09.19;-
Symantec;10;2008.09.19;IEDefender
TheHacker;6.3.0.9.087;2008.09.18;Adware/IeDefender
TrendMicro;8.700.0.1004;2008.09.19;TROJ_FAKEAV.HP
VBA32;3.12.8.5;2008.09.18;-
ViRobot;2008.9.19.1383;2008.09.19;Hoax.Renos.82944
VirusBuster;4.5.11.0;2008.09.19;-
Webwasher-Gateway;6.6.2;2008.09.19;Riskware.Tool.Reboot.F
Information additionnelle
File size: 1513051 bytes
MD5...: c4407c1b9e2804864c06c587506ff11f
SHA1..: c35e60e0b65f329b4affd72ec595426ecd91fc3a
SHA256: da83e4832ad3ef9d8a47f3cf2fc198ceeb4b07d386e2fdd03e0134003056ecc8
SHA512: cc8cad36e5d0f69088af352a0e4a9ac33fe121a4a9523a8ca18e8500608d6e49<BR>49944356c8de8456b09570e4c7236d1a8736f09d98660794b0cd153c2e0d5ccf
PEiD..: -
TrID..: File type identification<BR>ZIP compressed archive (100.0%)
PEInfo: -
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=968609FB007D1B08422E011C2F99AA00651D7B9D
packers (F-Prot): UPX
packers (Kaspersky): PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, PE_Patch.UPX, UPX, UPX, UPX, UPX, UPX, UPX, PE_Patch.UPX, UPX, UPX, PE_Patch.UPX, UPX
Je fais quoi ? Je supprime le fichier "chrome" ?
Merci
jlpjlp
Messages postés
51580
Date d'inscription
vendredi 18 mai 2007
Statut
Contributeur sécurité
Dernière intervention
3 mai 2022
5 040
19 sept. 2008 à 19:35
19 sept. 2008 à 19:35
télécharge OTMoveIt
http://download.bleepingcomputer.com/oldtimer/OTMoveIt2.exe (de Old_Timer) sur ton Bureau. Ou sur https://www.luanagames.com/index.fr.html
double-clique sur OTMoveIt.exe pour le lancer.
copie la liste qui se trouve en citation ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt :Paste List of Files/Folders to be moved.
Citation :
C:\WINDOWS\system32\sw20.exe
clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre "Results".
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
il te sera peut-être demander de redémarrer le pc pour achever la suppression.si c'est le cas accepte par Yes.
__________________
smit fraud fix (colle le rapport)
1/ telecharger :
http://siri.urz.free.fr/Fix/SmitfraudFix.php
2/ double clique sur smitfraudfix. puis sélectionne 1 et appuyer sur entrée afin de créer le rapport des infection présentes.
_____________________
si tu peux refaire un scan en ligne car le precedent rapport n'est pas interpetrable
http://download.bleepingcomputer.com/oldtimer/OTMoveIt2.exe (de Old_Timer) sur ton Bureau. Ou sur https://www.luanagames.com/index.fr.html
double-clique sur OTMoveIt.exe pour le lancer.
copie la liste qui se trouve en citation ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt :Paste List of Files/Folders to be moved.
Citation :
C:\WINDOWS\system32\sw20.exe
clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre "Results".
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
il te sera peut-être demander de redémarrer le pc pour achever la suppression.si c'est le cas accepte par Yes.
__________________
smit fraud fix (colle le rapport)
1/ telecharger :
http://siri.urz.free.fr/Fix/SmitfraudFix.php
2/ double clique sur smitfraudfix. puis sélectionne 1 et appuyer sur entrée afin de créer le rapport des infection présentes.
_____________________
si tu peux refaire un scan en ligne car le precedent rapport n'est pas interpetrable
Davidbz
Messages postés
19
Date d'inscription
samedi 13 septembre 2008
Statut
Membre
Dernière intervention
19 février 2009
19 sept. 2008 à 23:03
19 sept. 2008 à 23:03
Voici le rapport smitFraudFix :
SmitFraudFix v2.352
Rapport fait à 22:54:53.82, 2008-09-19
Executé à partir de C:\Documents and Settings\Nelly Joss‚\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
c:\program files\fichiers communs\logishrd\lvmvfm\LVPrcSrv.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\IDETOOL\IDETOOL.EXE
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
Fichier hosts corrompu !
127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Nelly Joss‚
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Nelly Joss‚\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\NELLYJ~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
AntiXPVSTFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{1C431AC6-D9BF-41B0-9A7C-534693B9EB04}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3ECCE076-81A1-40A8-BFAB-F3ED583E9C78}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1C431AC6-D9BF-41B0-9A7C-534693B9EB04}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3ECCE076-81A1-40A8-BFAB-F3ED583E9C78}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3ECCE076-81A1-40A8-BFAB-F3ED583E9C78}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
et le rapport OTMovelt :
C:\WINDOWS\system32\sw20.exe moved successfully.
OTMoveIt2 by OldTimer - Version 1.0.4.3 log created on 09192008_225027
Je refais un scan en ligne plus tard.
Merci
SmitFraudFix v2.352
Rapport fait à 22:54:53.82, 2008-09-19
Executé à partir de C:\Documents and Settings\Nelly Joss‚\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
C:\Program Files\Alwil Software\Avast4\ashServ.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
c:\program files\fichiers communs\logishrd\lvmvfm\LVPrcSrv.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\IDETOOL\IDETOOL.EXE
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe
C:\Program Files\Fichiers communs\LogiShrd\LVCOMSER\LVComSer.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
Fichier hosts corrompu !
127.0.0.1 www.legal-at-spybot.info
127.0.0.1 legal-at-spybot.info
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Nelly Joss‚
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Nelly Joss‚\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\NELLYJ~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» AntiXPVSTFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
AntiXPVSTFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
Description: Carte réseau Fast Ethernet PCI Realtek RTL8139 Family - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{1C431AC6-D9BF-41B0-9A7C-534693B9EB04}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{3ECCE076-81A1-40A8-BFAB-F3ED583E9C78}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{1C431AC6-D9BF-41B0-9A7C-534693B9EB04}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{3ECCE076-81A1-40A8-BFAB-F3ED583E9C78}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{3ECCE076-81A1-40A8-BFAB-F3ED583E9C78}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
et le rapport OTMovelt :
C:\WINDOWS\system32\sw20.exe moved successfully.
OTMoveIt2 by OldTimer - Version 1.0.4.3 log created on 09192008_225027
Je refais un scan en ligne plus tard.
Merci