Problème gestionnaire des tâches et registre

Fermé
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 - 18 sept. 2008 à 12:17
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 - 24 sept. 2008 à 07:28
Bonjour,
Je crois que j'ai un virus (le lsasser), je n'ai pas accès au gestionnaire des tâches, il me dit que ça a été désactivé par l'administrateur, et pareil pour la modification du registre (en faisant un regedit).
Donc j'ai fait un scan avec Spyware doctor et il a trouvé un trojan, je l'ai donc supprimé et à ce moment là j'avais accès mais pas au registre. Mais le problème c'est que quand je redémarre par exemple le trojan est de retour et je n'ai accès à rien.
Comment faire pour le supprimer de bon?

Merci à tous !!
A voir également:

46 réponses

verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 12:20
Bonjour,

Télécharge et installe HijackThis .
http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download

Choisir « Download Hijackthis Installer »
Après l'installation, un raccourci sera crée sur le bureau. Double-clique dessus pour le lancer.

Choisir l'option Do a system scan and save a logfile.
Le rapport va s'ouvrir. Tu copies/colles le contenu de ce rapport dans ton prochain message

A+
0
zorroestarrivé Messages postés 1847 Date d'inscription mercredi 2 juillet 2008 Statut Membre Dernière intervention 27 juin 2015 518
18 sept. 2008 à 12:27
Salut,

Cela est juste pour info mais il existe un utilitaire qui permet de restaurer des parties importantes du registre:

https://www.tayo.fr/download/zebrestore

Mais cela ne remet pas du tout en cause la demande de verni29, bien au contraire.

Bye!
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 12:29
Excellente idée, Zorroestarrivé.
Cet utilitaire sera à utilisé quand ce sera désinfecté pour rétablir les utilitaires si ce n'est pas le cas.

Merci de ton intervention.

Salut. A+
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 12:30
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:29:25, on 18/09/2008
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\system32\drivers\winlogon.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Generic\USB Card Reader Driver v1.9e3\Disk_Monitor.exe
C:\Program Files\Java\j2re1.4.2_01\bin\jusched.exe
C:\Program Files\Spyware Doctor\pctsTray.exe
C:\WINDOWS\System32\ctfmon.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Spyware Doctor\pctsAuxs.exe
C:\Program Files\Spyware Doctor\pctsSvc.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\System32\wbem\wmiprvse.exe
C:\Program Files\Mozilla Firefox\firefox.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.acer.com/worldwide/selection.html
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.acer.com/worldwide/selection.html
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = https://www.acer.com/worldwide/selection.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: Shell=Explorer.exe %WINDIR%\system32\drivers\winlogon.exe
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: (no name) - {F4469713-7441-45E4-BEF7-BF859B3F4305} - C:\WINDOWS\System32\mprap.dll (file missing)
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [Disk Monitor] C:\Program Files\Generic\USB Card Reader Driver v1.9e3\Disk_Monitor.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_01\bin\jusched.exe
O4 - HKLM\..\Run: [winlogon.exe] C:\WINDOWS\system32\drivers\winlogon.exe
O4 - HKLM\..\Run: [lphc7g0j0enhm] C:\WINDOWS\System32\lphc7g0j0enhm.exe
O4 - HKLM\..\Run: [inrhc3g0j0enhm] C:\WINDOWS\Temp\.ttC.tmp.exe /CR=43125078F4C989AE533E84C6C62B1F51625E3B48AFF4A15F6D3C0C796642EBC841A44B90F43DAC16FD0FFBF3418A08A581C6EBC5568D5CF5FB86918DF72C25B67D3B3AA7316C1CABF4E3520A9271E7D94CC6A9
O4 - HKLM\..\Run: [ISTray] "C:\Program Files\Spyware Doctor\pctsTray.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O14 - IERESET.INF: START_PAGE_URL=https://www.acer.com/worldwide/selection.html
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Program Files\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Program Files\Spyware Doctor\pctsSvc.exe
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 12:34
Télécharge MSNfix (de !aur3n7) sur ton bureau.
http://sosvirus.changelog.fr/MSNFix.zip

Dézippe-le en faisant un clic droit puis extraire sur le bureau.
Double-clique sur MSNfix.bat.
Choisis l'option R. Si l'infection est détectée, il te suffit d'appuyer sur une touche du clavier. Un redémarrage du PC peut être demandé.

Le rapport est enregistré dans le même dossier que MSNfix (date.txt).
Copie-colle son contenu dans ta prochaine réponse.

A+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 12:45
je n'ai pas eu de fichier date.txt et pendant l'opération j'ai eu le message "Modification du registre a été désactivée par l'administrateur', pendant le redémarrage aussi.
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 12:48
Dans le dossier MSNFix il m'a rajouté 3 fichiers txt (MD5, selectnet et temp) et un dossier backup où il y a 12 fichiers inscription dans le registre et un fichier winlogon.exe.
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 12:58
1) Ce n'est pas normal.
POste moi un rapport Hijackthis.

2) Tu vas utiliser SDFix téléchargeable à :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe

Tu installes le logiciel.
Tu peux t’aider du tuto suivant :
https://www.malekal.com/slenfbot-still-an-other-irc-bot/

Il faut que tu redémarres en mode sans échec.
Pour cela, tu redémarres ton ordinateur et tu appuies sur la touche F8.

A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
Choisis ton compte.

Tu lances SDFix en double-cliquant sur RunThis.bat dans le dossier où tu as installé le logiciel.
T
on ordinateur va redémarrer. il te sera peut-être demander d'appuyer sur une touche pour redémarrer.
L'outil va continuer à travailler, c'est normal.
Une fois affiché Finished, appuie sur une touche pour finir l'exécution du logiciel.
Ton bureau devrait réapparaitre.
Ouvre le dossier de SDFix sur ton Bureau.
Copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum.

Avec un nouveau log HijackThis

A+!
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 13:04
Après SDFix, fais ceci. c'est important.
On va commencer par palier un manque de ton PC.
Tu n'as aucun antivirus sur ton PC !!!

Je te conseillerais plutot Antivir. C'est actuellemnt le meilleur antivirus gratuit ( en anglais, mais la version française va prochainement sortir ).

tuto antivir :
https://www.malekal.com/avira-free-security-antivirus-gratuit/

A+
0
zorroestarrivé Messages postés 1847 Date d'inscription mercredi 2 juillet 2008 Statut Membre Dernière intervention 27 juin 2015 518
18 sept. 2008 à 13:11
Hello Verni29,

Juste surpris de voir que bien qu'il y pas mal d'antivirus gratuits, certains aiment le risque...
En complément:
Spybot et Adaware 2008 devraient être sur son PC également.

A+ et bon courage pour la résolution de son(ses) pb.
Bye
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 13:17
Voilà pour le log HijackThis


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:02:52, on 18/09/2008
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\Explorer.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Spyware Doctor\pctsAuxs.exe
C:\Program Files\Spyware Doctor\pctsSvc.exe
C:\Program Files\Spyware Doctor\pctsTray.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Generic\USB Card Reader Driver v1.9e3\Disk_Monitor.exe
C:\Program Files\Java\j2re1.4.2_01\bin\jusched.exe
C:\WINDOWS\System32\ctfmon.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\WINDOWS\System32\wbem\wmiprvse.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.acer.com/worldwide/selection.html
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.acer.com/worldwide/selection.html
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = https://www.acer.com/worldwide/selection.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: Shell=Explorer.exe %WINDIR%\system32\drivers\winlogon.exe
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: (no name) - {F4469713-7441-45E4-BEF7-BF859B3F4305} - C:\WINDOWS\System32\mprap.dll (file missing)
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [Disk Monitor] C:\Program Files\Generic\USB Card Reader Driver v1.9e3\Disk_Monitor.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_01\bin\jusched.exe
O4 - HKLM\..\Run: [winlogon.exe] C:\WINDOWS\system32\drivers\winlogon.exe
O4 - HKLM\..\Run: [lphc7g0j0enhm] C:\WINDOWS\System32\lphc7g0j0enhm.exe
O4 - HKLM\..\Run: [inrhc3g0j0enhm] C:\WINDOWS\Temp\.ttC.tmp.exe /CR=43125078F4C989AE533E84C6C62B1F51625E3B48AFF4A15F6D3C0C796642EBC841A44B90F43DAC16FD0FFBF3418A08A581C6EBC5568D5CF5FB86918DF72C25B67D3B3AA7316C1CABF4E3520A9271E7D94CC6A9
O4 - HKLM\..\Run: [ISTray] "C:\Program Files\Spyware Doctor\pctsTray.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O14 - IERESET.INF: START_PAGE_URL=https://www.acer.com/worldwide/selection.html
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Program Files\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Program Files\Spyware Doctor\pctsSvc.exe
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 13:17
Et voilà pour le rapport :



[b]SDFix: Version 1.226 [/b]
Run by YAKUP on 18/09/2008 at 13:13

Microsoft Windows XP [version 5.1.2600]
Running From: C:\Documents and Settings\YAKUP\Bureau\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\WINDOWS\SYSTEM32\IIC.EXE - Deleted





Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-18 13:15:25
Windows 5.1.2600 Service Pack 1 FAT NTAPI

scanning hidden processes ...

scanning hidden services ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[b]Remaining Files [/b]:


File Backups: - C:\DOCUME~1\YAKUP\Bureau\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:


[b]Finished![/b]
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 13:18
Pas de parefeu non plus, mais deux antispywares actifs ( ce qui est déconseillé ).
On verra plus tard pour le parefeu.

Salut
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 13:20
yakup.67

Peux-tu commencer par installer l'antivirus ? Important.

Puis,

Pour cette manipulation, je te conseille de noter ou d'imprimer ce texte car la désinfection va se faire en mode sans échec et tu n'auras pas accès à Internet pour visualiser les consignes.
Autre astuce : Copie/colle le texte dans un fichier .txt que tu enregistres sur ton bureau. Tu le retrouveras alors sur ton bureau et en mode sans échec.

Tu télécharges MalwareBytes.
http://www.malwarebytes.org/mbam/program/mbam-setup.exe

Tu l'installes. Choisis les options par défaut.
A la fin de l’installation, il te sera demandé de mettre à jour MalwareBytes et de l’exécuter .
Ne choisis que la mise à jour. Le logiciel sera lancé en mode sans échec.

Tu relances l'ordinateur en mode sans échec ( tapote la touche F8 après redémarrage ).
Tu choisis ton compte utilisateur.

Pour lancer MalwareBytes, double-clique sur le raccourci du bureau.

Dans l’onglet Recherche, sélectionne Exécuter un examen complet.
Clique sur recherche. Tu ne sélectionnes que les disques durs de l’ordinateur.
Clique sur lancer l’examen.

A la fin de la recherche, Comme il est demandé, clique sur afficher les résultats de la recherche.
Choisis alors Supprimer la selection pour nettoyer les infections.
Tu postes le rapport dans ton prochain message.

Si tu ne le retrouves pas, ouvre MalwareBytes et regarde dans l’onglet Rapport/logs. Il y est.
Clique dessus et choisir ouvrir.

A+
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 13:22
En fait je venais de formater mon ordi et d'un coup j'ai eu ce problème de virus et donc je n'ai pas eu le temps de télécharger un antivirus et à ma grande surprise je n'ai que XP SP1.
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 13:46
C'est bon j'ai donc installer antivir et voici le rapport :


Malwarebytes' Anti-Malware 1.28
Version de la base de données: 1166
Windows 5.1.2600 Service Pack 1

18/09/2008 13:43:43
mbam-log-2008-09-18 (13-43-43).txt

Type de recherche: Examen complet (C:\|)
Eléments examinés: 49144
Temps écoulé: 10 minute(s), 13 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 4
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Software Notifier (Rogue.Multiple) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Recycled\Dc7.exe (Adware.Agent) -> Quarantined and deleted successfully.
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 14:01
c'est fini alors, car j'ai accès au registre et au gestionnaire des tâches.
Merci en tout cas de ton aide !!
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 14:09
Poste moi un rapport Hijackthis.

A+
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 14:17
Et voilà !!!



Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:17:31, on 18/09/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\msiexec.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Generic\USB Card Reader Driver v1.9e3\Disk_Monitor.exe
C:\Program Files\Java\j2re1.4.2_01\bin\jusched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\System32\ctfmon.exe
\?\C:\WINDOWS\system32\WBEM\WMIADAP.EXE
\?\C:\WINDOWS\system32\WBEM\WMIADAP.EXE
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.acer.com/worldwide/selection.html
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.acer.com/worldwide/selection.html
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = https://www.acer.com/worldwide/selection.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: (no name) - {F4469713-7441-45E4-BEF7-BF859B3F4305} - C:\WINDOWS\System32\mprap.dll (file missing)
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [Disk Monitor] C:\Program Files\Generic\USB Card Reader Driver v1.9e3\Disk_Monitor.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_01\bin\jusched.exe
O4 - HKLM\..\Run: [winlogon.exe] C:\WINDOWS\system32\drivers\winlogon.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NVMCTRAY.DLL,NvTaskbarInit (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=https://www.acer.com/worldwide/selection.html
O23 - Service: Avira AntiVir Personal - Free Antivirus Scheduler (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: NVIDIA Driver Helper Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PC Tools Auxiliary Service (sdAuxService) - PC Tools - C:\Program Files\Spyware Doctor\pctsAuxs.exe
O23 - Service: PC Tools Security Service (sdCoreService) - PC Tools - C:\Program Files\Spyware Doctor\pctsSvc.exe
0
verni29 Messages postés 6699 Date d'inscription dimanche 6 juillet 2008 Statut Contributeur sécurité Dernière intervention 26 décembre 2016 180
18 sept. 2008 à 14:31
On poursuit pour la sécurisation du PC.

1) pare-feu gratuits :

Zone alarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/

- Comodo™ Firewall ( version 3.0 en anglais, sinon 2.4 multi-langues )
https://www.malekal.com/tutorial-comodo-firewall/
http://www.personalfirewall.comodo.com/download_firewall.html#fw2.4
( il y a un scan de ton PC )

- Kerio Personal Firewall
https://www.malekal.com/tutorial-et-guide-counterspy/

Si l'anglais ne te dérange pas , online armor a la cote sur le net.

-Online Armor :
https://www.malekal.com/tutorial-online-armor-free/

2) Il est bon de vérifier si ton ordinateur est propre même si tu as l'impression que ton problème est résolu.

Fais un scan avec antivir et poste moi le rapport généré.
Lorsque le scan est terminé, tu as la possibilité de générer un rapport en cliquant sur le bouton report

A+
0
yakup.67 Messages postés 66 Date d'inscription mercredi 6 juin 2007 Statut Membre Dernière intervention 23 août 2013 1
18 sept. 2008 à 14:52
Avira AntiVir Personal
Report file date: jeudi 18 septembre 2008 14:34

Scanning for 1624539 virus strains and unwanted programs.

Licensed to: Avira AntiVir PersonalEdition Classic
Serial number: 0000149996-ADJIE-0001
Platform: Windows XP
Windows version: (Service Pack 2) [5.1.2600]
Boot mode: Normally booted
Username: SYSTEM
Computer name: OEM-XY6UR8W93YY

Version information:
BUILD.DAT : 8.1.0.331 16934 Bytes 12/08/2008 11:46:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 26/06/2008 08:57:54
AVSCAN.DLL : 8.1.4.0 40705 Bytes 26/05/2008 07:56:42
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:20
LUKERES.DLL : 8.1.4.0 12033 Bytes 26/05/2008 07:58:54
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18/07/2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24/06/2008 13:54:16
ANTIVIR2.VDF : 7.0.6.153 3341312 Bytes 12/09/2008 12:32:04
ANTIVIR3.VDF : 7.0.6.178 182784 Bytes 18/09/2008 12:32:04
Engineversion : 8.1.1.34
AEVDF.DLL : 8.1.0.5 102772 Bytes 25/02/2008 09:58:22
AESCRIPT.DLL : 8.1.0.76 319867 Bytes 18/09/2008 12:32:08
AESCN.DLL : 8.1.0.23 119156 Bytes 10/07/2008 12:44:50
AERDL.DLL : 8.1.1.2 438644 Bytes 18/09/2008 12:32:08
AEPACK.DLL : 8.1.2.1 364917 Bytes 15/07/2008 12:58:36
AEOFFICE.DLL : 8.1.0.25 196986 Bytes 18/09/2008 12:32:08
AEHEUR.DLL : 8.1.0.59 1438071 Bytes 18/09/2008 12:32:08
AEHELP.DLL : 8.1.0.15 115063 Bytes 10/07/2008 12:44:50
AEGEN.DLL : 8.1.0.36 315764 Bytes 18/09/2008 12:32:06
AEEMU.DLL : 8.1.0.7 430452 Bytes 31/07/2008 08:33:22
AECORE.DLL : 8.1.1.11 172406 Bytes 18/09/2008 12:32:06
AEBB.DLL : 8.1.0.1 53617 Bytes 10/07/2008 12:44:50
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:06
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:28:02
AVREP.DLL : 8.0.0.2 98344 Bytes 18/09/2008 12:32:04
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:42
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:24
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:50
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:04
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:42
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:12
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 12/06/2008 13:48:08
RCTEXT.DLL : 8.0.52.0 86273 Bytes 27/06/2008 13:34:38

Configuration settings for the scan:
Jobname..........................: Complete system scan
Configuration file...............: c:\program files\avira\antivir personaledition classic\sysscan.avp
Logging..........................: low
Primary action...................: interactive
Secondary action.................: ignore
Scan master boot sector..........: on
Scan boot sector.................: on
Boot sectors.....................: C:,
Process scan.....................: on
Scan registry....................: on
Search for rootkits..............: off
Scan all files...................: Intelligent file selection
Scan archives....................: on
Recursion depth..................: 20
Smart extensions.................: on
Macro heuristic..................: on
File heuristic...................: medium

Start of the scan: jeudi 18 septembre 2008 14:34

The scan of running processes will be started
Scan process 'avscan.exe' - '1' Module(s) have been scanned
Scan process 'avcenter.exe' - '1' Module(s) have been scanned
Scan process 'WUAUCLT.EXE' - '1' Module(s) have been scanned
Scan process 'avgnt.exe' - '1' Module(s) have been scanned
Scan process 'WUAUCLT.EXE' - '1' Module(s) have been scanned
Scan process 'ALG.EXE' - '1' Module(s) have been scanned
Scan process 'AVGUARD.EXE' - '1' Module(s) have been scanned
Scan process 'ctfmon.exe' - '1' Module(s) have been scanned
Scan process 'jusched.exe' - '1' Module(s) have been scanned
Scan process 'Disk_Monitor.exe' - '1' Module(s) have been scanned
Scan process 'SOUNDMAN.EXE' - '1' Module(s) have been scanned
Scan process 'SCHED.EXE' - '1' Module(s) have been scanned
Scan process 'SPOOLSV.EXE' - '1' Module(s) have been scanned
Scan process 'EXPLORER.EXE' - '1' Module(s) have been scanned
Scan process 'SVCHOST.EXE' - '1' Module(s) have been scanned
Scan process 'SVCHOST.EXE' - '1' Module(s) have been scanned
Scan process 'SVCHOST.EXE' - '1' Module(s) have been scanned
Scan process 'SVCHOST.EXE' - '1' Module(s) have been scanned
Scan process 'SVCHOST.EXE' - '1' Module(s) have been scanned
Scan process 'LSASS.EXE' - '1' Module(s) have been scanned
Scan process 'SERVICES.EXE' - '1' Module(s) have been scanned
Scan process 'WINLOGON.EXE' - '1' Module(s) have been scanned
Scan process 'CSRSS.EXE' - '1' Module(s) have been scanned
Scan process 'SMSS.EXE' - '1' Module(s) have been scanned
24 processes with 24 modules were scanned

Starting master boot sector scan:
Master boot sector HD0
[INFO] No virus was found!
Master boot sector HD1
[INFO] No virus was found!
[WARNING] System error [21]: Le périphérique n'est pas prêt.
Master boot sector HD2
[INFO] No virus was found!
[WARNING] System error [21]: Le périphérique n'est pas prêt.
Master boot sector HD3
[INFO] No virus was found!
[WARNING] System error [21]: Le périphérique n'est pas prêt.
Master boot sector HD4
[INFO] No virus was found!
[WARNING] System error [21]: Le périphérique n'est pas prêt.

Start scanning boot sectors:
Boot sector 'C:\'
[INFO] No virus was found!

Starting to scan the registry.
The registry was scanned ( '46' files ).


Starting the file scan:

Begin scan in 'C:\'
C:\pagefile.sys
[WARNING] The file could not be opened!
C:\FOUND.000\FILE0001.CHK
[DETECTION] Contains code of the W32/Virut.Gen Windows virus
[NOTE] The file was moved to '491e4bfe.qua'!
C:\FOUND.000\FILE0021.CHK
[0] Archive type: RSRC
--> Object
[DETECTION] Is the TR/Boaxxe.K.3 Trojan
--> Object
[DETECTION] Is the TR/Crypt.XPACK.Gen Trojan
[NOTE] The file was deleted!
C:\FOUND.000\FILE0022.CHK
[0] Archive type: RSRC
--> Object
[DETECTION] Is the TR/Boaxxe.K.3 Trojan
--> Object
[DETECTION] Is the TR/Crypt.XPACK.Gen Trojan
[NOTE] The file was deleted!
C:\FOUND.000\FILE0023.CHK
[DETECTION] Is the TR/Boaxxe.K.3 Trojan
[NOTE] The file was deleted!
C:\FOUND.000\FILE0030.CHK
[DETECTION] Is the TR/Crypt.FKM.Gen Trojan
[NOTE] The file was deleted!
C:\FOUND.000\FILE0031.CHK
[DETECTION] Is the TR/Dropper.Gen Trojan
[NOTE] The file was deleted!
C:\FOUND.000\FILE0032.CHK
[DETECTION] Is the TR/Dropper.Gen Trojan
[NOTE] The file was deleted!
C:\FOUND.000\FILE0050.CHK
[DETECTION] Is the TR/FakeAV.AM Trojan
[NOTE] The file was deleted!
C:\WINDOWS\system32\yap.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\WINDOWS\system32\orz.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\KIKFJ6CG\84785_redworld[1].exe
[DETECTION] Contains code of the W32/Virut.Gen Windows virus
[NOTE] The file was deleted!
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\SB2P43EH\c12345[1].jpg
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\WINDOWS\$NtServicePackUninstall$\ftp.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\WINDOWS\$NtServicePackUninstall$\wscript.exe
[DETECTION] Contains recognition pattern of the W32/Virut.N.DR Windows virus
[NOTE] The file was deleted!
C:\Documents and Settings\YAKUP\Local Settings\Temporary Internet Files\Content.IE5\WPMZ8TM3\c12345[1].jpg
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\Documents and Settings\YAKUP\Local Settings\Temporary Internet Files\Content.IE5\WPMZ8TM3\c12345[2].jpg
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\Documents and Settings\YAKUP\Local Settings\Temporary Internet Files\Content.IE5\WPMZ8TM3\c12345[3].jpg
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\Documents and Settings\YAKUP\Local Settings\Temporary Internet Files\Content.IE5\KIKFJ6CG\c12345[1].jpg
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\Documents and Settings\YAKUP\Local Settings\Temporary Internet Files\Content.IE5\JN6111AU\c12345[1].jpg
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001224.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001225.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001226.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001227.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001231.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001232.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0001233.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0002231.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0002232.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0002233.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0002239.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0002240.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0002241.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0003236.exe
[DETECTION] Contains code of the W32/Virut.Gen Windows virus
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0003240.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0003241.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0003243.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0004239.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0004240.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP1\A0004241.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0004334.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0004335.exe
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0004365.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0005332.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0005333.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0005335.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0005341.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0005342.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP2\A0005344.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP3\A0006341.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP3\A0006342.EXE
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP3\A0006344.exe
[0] Archive type: RAR SFX (self extracting)
--> SDFix\apps\RestartIt!.exe
[DETECTION] Is the TR/Crypt.XPACK.Gen Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP3\A0006350.EXE
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP5\A0007485.exe
[DETECTION] Contains HEUR/Malware suspicious code
[NOTE] The detection was classified as suspicious.
[NOTE] The file was moved to '49024d4d.qua'!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP7\A0008535.dll
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP7\A0009131.dll
[DETECTION] Is the TR/Agent.49664.J Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP7\A0009155.exe
[DETECTION] Contains recognition pattern of the W32/Virut.N.DR Windows virus
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP7\A0010883.exe
[0] Archive type: RAR SFX (self extracting)
--> SDFix\apps\RestartIt!.exe
[DETECTION] Is the TR/Crypt.XPACK.Gen Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP7\A0010897.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP7\A0010944.exe
[DETECTION] Is the TR/Crypt.XPACK.Gen Trojan
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP10\A0011064.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!
C:\System Volume Information\_restore{38FCF734-786D-461F-9C1F-D71872308855}\RP10\A0011065.exe
[DETECTION] Contains recognition pattern of the DR/Delphi.Gen dropper
[NOTE] The file was deleted!


End of the scan: jeudi 18 septembre 2008 14:45
Used time: 11:09 Minute(s)

The scan has been done completely.

1569 Scanning directories
107166 Files were scanned
62 viruses and/or unwanted programs were found
1 Files were classified as suspicious:
59 files were deleted
0 files were repaired
2 files were moved to quarantine
0 files were renamed
1 Files cannot be scanned
107102 Files not concerned
5985 Archives were scanned
5 Warnings
61 Notes
0