AIDE SVP - hldrr.exe / gusano bagle / avcente
Résolu
Margoulinette
Messages postés
35
Statut
Membre
-
Margoulinette Messages postés 35 Statut Membre -
Margoulinette Messages postés 35 Statut Membre -
Bonjour,
j'ai été (ou suis encore) infectée par ce hldrr.exe, qui semble être une énième version de Bagle (ma faute, p 2 p quand tu nous tiens...), et je voudrais savoir ce que je dois faire pour bien désinfecter.
L'histoire = j'ai cliqué sur un exécutable qui, bien sûr ne s'est pas exécuté. Comme je trouvais ça louche, je tente un scan avec mon antivirus (antivir premium security suite en version d'évaluation) et là, "tun", "avcenter.exe n'est pas une application Win32 valide". Puis mon CPU se met à tourner à fond et j'ai tout juste le temps d'ouvrir le gestionnaire des tâches pour découvrir ce processus, hldrr.exe, qui bouffe toutes mes ressources, avant que l'ordi ne freeze et que je doive faire un reset. Je tente de redémarrer en mode sans échec mais ça ne marche pas. Je redémarre en mode normal et j'ai tout juste le temps de décocher ce processus louche dans "msconfig", onglet "démarrage" avant que ça ne refreeze.
Après ça, l'ordi arrive à démarrer et mon cpu semble normal mais avcenter n'est toujours pas une application Win32 valide. Je dl Elibagla et je le lance, il me met qu'il a éliminé "Gusano Bagle", puis je clique sur "explorar" pour C: et il ne trouve rien.
Je dl Combofix et je le lance. Voici le rapport :
-------------------------------------------------------------------------------------------------------------------------------------------------
ComboFix 08-09-27.03 - User M 2008-09-28 14:30:57.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.3.1252.1.1036.18.1217 [GMT 2:00]
Lancé depuis: C:\Documents and Settings\User M\Bureau\Combo--Fix.exe
[color=red]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/color]
.
((((((((((((((((((((((((((((( Fichiers créés du 2008-08-28 au 2008-09-28 ))))))))))))))))))))))))))))))))))))
.
2008-09-28 14:03 . 2008-09-28 14:03 <REP> d-------- C:\Muestras
2008-09-28 14:02 . 2008-09-28 14:02 56,843 --a------ C:\ELIBAGLA.CABH.EXE
2008-09-28 12:58 . 2008-09-28 12:58 <REP> d-------- C:\Program Files\FontUtilities
2008-09-27 14:13 . 2008-09-27 14:14 <REP> d-------- C:\Program Files\GetDiz
2008-09-27 11:26 . 2008-09-27 11:26 <REP> d-------- C:\Documents and Settings\User M\Application Data\vlc
2008-09-27 11:24 . 2008-09-27 11:24 <REP> d-------- C:\Program Files\VideoLAN
2008-09-27 09:39 . 2008-09-27 09:40 <REP> d-------- C:\Program Files\Fichiers communs\Adobe
2008-09-26 23:26 . 2008-09-26 23:26 <REP> d-------- C:\Program Files\Extensis
2008-09-26 19:24 . 2008-09-26 19:24 <REP> d-------- C:\Program Files\X-Fonter
2008-09-26 18:40 . 2008-09-26 18:59 <REP> d-------- C:\Font Cases
2008-09-26 18:39 . 2008-09-26 18:39 <REP> d-------- C:\Program Files\OT1 Font Manager
2008-09-26 17:56 . 2008-09-26 18:15 40 --a------ C:\WINDOWS\BELOTEXP.INI
2008-09-26 17:55 . 2008-09-26 17:55 <REP> d-------- C:\Program Files\Ludi
2008-09-25 20:37 . 2008-09-25 20:37 82,380 --a------ C:\WINDOWS\system32\drivers\AFS2K.SYS
2008-09-25 20:33 . 2008-09-25 20:37 20,458 --a------ C:\WINDOWS\hpoins01.dat
2008-09-25 20:33 . 2003-04-06 06:33 16,622 --------- C:\WINDOWS\hpomdl01.dat
2008-09-25 20:02 . 2008-09-27 10:36 488 --a------ C:\hpfr5550.xml
2008-09-25 19:30 . 2008-09-25 20:21 <REP> d-------- C:\temp
2008-09-25 19:19 . 2008-09-25 20:29 <REP> d-------- C:\WINDOWS\system32\NtmsData
2008-09-25 18:55 . 2008-09-25 18:55 <REP> d-------- C:\Documents and Settings\User M\Application Data\Hewlett-Packard
2008-09-25 18:52 . 2008-04-13 11:45 32,128 --a------ C:\WINDOWS\system32\drivers\usbccgp.sys
2008-09-25 18:52 . 2008-04-13 11:45 32,128 --a--c--- C:\WINDOWS\system32\dllcache\usbccgp.sys
2008-09-25 18:51 . 2008-09-25 18:51 <REP> d-------- C:\Program Files\Fichiers communs\Hewlett-Packard
2008-09-25 18:50 . 2008-09-25 20:37 <REP> d-------- C:\Program Files\Hewlett-Packard
2008-09-23 19:34 . 2008-09-23 19:34 <REP> d-------- C:\Program Files\Microsoft Works
2008-09-23 19:32 . 2008-09-23 19:32 <REP> d-------- C:\WINDOWS\SHELLNEW
2008-09-23 19:32 . 2008-09-23 19:32 <REP> dr-h----- C:\MSOCache
2008-09-23 19:32 . 2008-09-23 19:34 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Microsoft Help
2008-09-22 19:20 . 2008-09-22 19:20 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Yahoo!
2008-09-22 19:19 . 2008-09-22 19:19 <REP> d-------- C:\Program Files\Yahoo!
2008-09-21 22:30 . 2008-09-21 22:33 <REP> d-------- C:\Program Files\The Font Thing
2008-09-21 22:30 . 1998-02-06 21:37 299,520 --a------ C:\WINDOWS\uninst.exe
2008-09-20 19:02 . 2008-09-20 19:02 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Trymedia
2008-09-20 19:01 . 2008-09-20 19:01 <REP> d-------- C:\Program Files\BFG
2008-09-20 18:19 . 2008-09-20 18:19 <REP> d-------- C:\WINDOWS\Sun
2008-09-20 18:17 . 2008-09-21 11:32 <REP> d-------- C:\Program Files\Java
2008-09-20 18:17 . 2008-09-20 18:17 <REP> d-------- C:\Program Files\Fichiers communs\Java
2008-09-20 18:17 . 2008-06-10 02:32 73,728 --a------ C:\WINDOWS\system32\javacpl.cpl
2008-09-20 17:46 . 2008-09-28 12:54 <REP> d-------- C:\Program Files\eMule
2008-09-19 20:46 . 2008-09-19 20:47 <REP> d-------- C:\Program Files\foobar2000
2008-09-19 20:46 . 2008-09-28 02:23 <REP> d-------- C:\Documents and Settings\User M\Application Data\foobar2000
2008-09-19 20:28 . 2008-09-27 13:07 <REP> d-------- C:\Documents and Settings\User M\Application Data\OpenOffice.org2
2008-09-19 19:48 . 2008-09-19 19:51 <REP> d-------- C:\Program Files\CCleaner
2008-09-19 19:41 . 2008-09-19 19:41 <REP> d-------- C:\Program Files\OpenOffice.org 2.4
2008-09-19 19:18 . 2008-09-19 19:18 <REP> d--h----- C:\WINDOWS\PIF
2008-09-19 17:22 . 2008-09-27 19:35 <REP> d-------- C:\Program Files\Vietcong
2008-09-19 17:11 . 2008-09-19 17:11 43,520 --a------ C:\WINDOWS\system32\CmdLineExt03.dll
2008-09-19 13:20 . 2008-09-19 13:26 <REP> d-------- C:\Program Files\Audacity
2008-09-19 10:22 . 2008-09-19 10:22 <REP> d-------- C:\Program Files\7-Zip
2008-09-17 21:46 . 2008-06-14 19:33 272,768 --------- C:\WINDOWS\system32\drivers\bthport.sys
2008-09-17 21:46 . 2008-06-14 19:33 272,768 -----c--- C:\WINDOWS\system32\dllcache\bthport.sys
2008-09-17 21:45 . 2008-09-18 19:49 <REP> d--h----- C:\WINDOWS\$hf_mig$
2008-09-17 21:45 . 2006-09-06 17:43 22,752 --a------ C:\WINDOWS\system32\spupdsvc.exe
2008-09-17 18:34 . 2008-09-17 18:34 <REP> d-------- C:\Documents and Settings\User M\Application Data\Avira
2008-09-17 18:31 . 2008-09-28 13:58 74,066 --a------ C:\WINDOWS\system32\oodbs.lor
2008-09-16 22:49 . 2008-09-16 22:49 0 --a------ C:\WINDOWS\oodcnt.INI
2008-09-16 22:48 . 2008-09-16 22:48 <REP> d-------- C:\WINDOWS\system32\oodag
2008-09-16 22:40 . 2008-09-16 22:40 <REP> d-------- C:\Program Files\OO Software
2008-09-16 22:13 . 2008-09-16 22:13 0 --a------ C:\WINDOWS\nsreg.dat
2008-09-16 22:06 . 2008-09-16 22:06 <REP> d-------- C:\Program Files\Avira
2008-09-16 22:06 . 2008-09-16 22:06 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Avira
2008-09-16 22:06 . 2008-05-07 14:20 71,592 --a------ C:\WINDOWS\system32\drivers\avfwot.sys
2008-09-16 22:06 . 2008-05-07 10:51 71,464 --a------ C:\WINDOWS\system32\drivers\avfwim.sys
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-09-28 12:02 56,843 ----a-w C:\ELIBAGLA.ØCAØBØØH.EXE
2008-09-27 12:19 90,112 ----a-w C:\WINDOWS\DUMP32f6.tmp
2008-09-27 00:54 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-09-27 00:54 --------- d-----w C:\Program Files\Fichiers communs\InstallShield
2008-09-16 19:55 --------- d-----w C:\Program Files\C-Media
2008-09-16 19:24 --------- d-----w C:\Program Files\microsoft frontpage
2008-09-16 19:23 --------- d-----w C:\Program Files\Services en ligne
2008-07-18 20:10 94,920 ----a-w C:\WINDOWS\system32\cdm.dll
2008-07-18 20:10 53,448 ----a-w C:\WINDOWS\system32\wuauclt.exe
2008-07-18 20:10 45,768 ----a-w C:\WINDOWS\system32\wups2.dll
2008-07-18 20:10 36,552 ----a-w C:\WINDOWS\system32\wups.dll
2008-07-18 20:09 563,912 ----a-w C:\WINDOWS\system32\wuapi.dll
2008-07-18 20:09 325,832 ----a-w C:\WINDOWS\system32\wucltui.dll
2008-07-18 20:09 205,000 ----a-w C:\WINDOWS\system32\wuweb.dll
2008-07-18 20:09 1,811,656 ----a-w C:\WINDOWS\system32\wuaueng.dll
2008-07-07 20:28 253,952 ----a-w C:\WINDOWS\system32\es.dll
2001-11-23 04:08 712,704 ----a-r C:\WINDOWS\inf\OTHER\AUDIO3D.DLL
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\ctfmon.exe" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NvCplDaemon"="C:\WINDOWS\system32\NvCpl.dll" [2005-12-08 7340032]
"NvMediaCenter"="C:\WINDOWS\system32\NvMcTray.dll" [2005-12-08 86016]
"avgnt"="C:\Program Files\Avira\Avira Premium Security Suite\avgnt.exe" [2008-06-12 266497]
"MSConfig"="C:\WINDOWS\PCHealth\HelpCtr\Binaries\MSConfig.exe" [2008-04-14 172544]
"nwiz"="nwiz.exe" [2005-12-08 C:\WINDOWS\system32\nwiz.exe]
"C-Media Mixer"="Mixer.exe" [2002-07-12 C:\WINDOWS\mixer.exe]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\msaudite32]
2004-09-28 14:39 12800 C:\WINDOWS\system32\msaudite32.dll
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sacsvr]
@="Service"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sglfb.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\tga.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\wd.sys]
@="Driver"
[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^hp psc 2000 Series.lnk]
path=C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\hp psc 2000 Series.lnk
backup=C:\WINDOWS\pss\hp psc 2000 Series.lnkCommon Startup
[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^hpoddt01.exe.lnk]
path=C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\hpoddt01.exe.lnk
backup=C:\WINDOWS\pss\hpoddt01.exe.lnkCommon Startup
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe Reader Speed Launcher]
--a------ 2008-06-12 02:38 34672 C:\Program Files\Adobe\Reader 9.0\Reader\reader_sl.exe
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\OODefragTray]
--a------ 2007-05-11 02:08 2512392 C:\WINDOWS\system32\oodtray.exe
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SunJavaUpdateSched]
--a------ 2008-06-10 04:27 144784 C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"%windir%\\system32\\sessmgr.exe"=
"C:\\Program Files\\eMule\\emule.exe"=
"C:\\Program Files\\Yahoo!\\Messenger\\YahooMessenger.exe"=
"C:\\Program Files\\Yahoo!\\Messenger\\YServer.exe"=
"C:\\Program Files\\Vietcong\\vietcong.exe"=
R0 viasraid;viasraid;C:\WINDOWS\system32\drivers\viasraid.sys [2003-10-31 77312]
S2 AntiVirMailService;Avira Premium Security Suite MailGuard;C:\Program Files\Avira\Avira Premium Security Suite\avmailc.exe [2008-07-11 164097]
S2 antivirwebservice;Avira Premium Security Suite WebGuard;C:\Program Files\Avira\Avira Premium Security Suite\AVWEBGRD.EXE [2008-06-12 258305]
S4 AVEService;Avira Premium Security Suite MailGuard helper service;C:\Program Files\Avira\Avira Premium Security Suite\avesvc.exe [2008-05-09 41217]
*Newly Created Service* - CATCHME
*Newly Created Service* - PROCEXP90
.
.
------- Examen supplémentaire -------
.
FireFox -: Profile - C:\Documents and Settings\User M\Application Data\Mozilla\Firefox\Profiles\4oeo0q87.default\
FF -: plugin - C:\Program Files\Yahoo!\Shared\npYState.dll
.
**************************************************************************
catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-28 14:31:33
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
Heure de fin: 2008-09-28 14:31:58
ComboFix-quarantined-files.txt 2008-09-28 12:31:56
ComboFix2.txt 2008-09-28 12:26:47
Avant-CF: 140ÿ580ÿ294ÿ656 octets libres
Après-CF: 140,570,472,448 octets libres
165 --- E O F --- 2008-09-18 17:49:36
------------------------------------------------------------------------------------------------------------------------------------------------
Puis j'ai réinstallé mon antivirus, qui arrive à tourner sans problèmes, dirait-on. Voici le rapport du scan complet :
------------------------------------------------------------------------------------------------------------------------------------------------
Premium Security Suite
Date de création du fichier de rapport : dimanche 28 septembre 2008 15:14
La recherche porte sur 1646367 souches de virus.
Détenteur de la licence :Murrayy Bozinskii
Numéro de série : 2200236767-ISECE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ORDIM
Informations de version :
BUILD.DAT : 8.1.0.39 27419 Bytes 19/08/2008 11:49:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 26/06/2008 08:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18/07/2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24/06/2008 13:54:15
ANTIVIR2.VDF : 7.0.6.217 3773440 Bytes 26/09/2008 13:02:36
ANTIVIR3.VDF : 7.0.6.219 14336 Bytes 27/09/2008 13:02:36
Version du moteur: 8.1.1.35
AEVDF.DLL : 8.1.0.5 102772 Bytes 25/02/2008 09:58:21
AESCRIPT.DLL : 8.1.0.76 319867 Bytes 28/09/2008 13:02:49
AESCN.DLL : 8.1.0.23 119156 Bytes 10/07/2008 12:44:49
AERDL.DLL : 8.1.1.2 438644 Bytes 28/09/2008 13:02:48
AEPACK.DLL : 8.1.2.3 364918 Bytes 28/09/2008 13:02:46
AEOFFICE.DLL : 8.1.0.25 196986 Bytes 28/09/2008 13:02:44
AEHEUR.DLL : 8.1.0.59 1438071 Bytes 28/09/2008 13:02:43
AEHELP.DLL : 8.1.0.15 115063 Bytes 10/07/2008 12:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 28/09/2008 13:02:39
AEEMU.DLL : 8.1.0.7 430452 Bytes 31/07/2008 08:33:21
AECORE.DLL : 8.1.1.11 172406 Bytes 28/09/2008 13:02:38
AEBB.DLL : 8.1.0.1 53617 Bytes 10/07/2008 12:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 28/09/2008 13:02:37
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2904321 Bytes 21/07/2008 13:48:19
RCTEXT.DLL : 8.0.46.1 90369 Bytes 14/07/2008 10:43:19
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\avira premium security suite\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:, F:, G:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : dimanche 28 septembre 2008 15:14
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mixer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oodag.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avesvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\msaudite32.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7fa9cc.qua' !
Le registre a été contrôlé ( '54' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\ARK2.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b68d199.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP40\A0021766.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f84cb.qua' !
C:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP40\A0026772.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f84d1.qua' !
C:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP41\A0026828.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f84d6.qua' !
Recherche débutant dans 'E:\'
E:\Fonts\Programmes\Font agent\FontAgent_Pro_3.1.zip
[0] Type d'archive: ZIP
--> FontAgent_Pro_3.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac2a.qua' !
E:\Fonts\Programmes\Font expert\FontExpert_2007_9.0_Release_1_(KeyGen).zip
[0] Type d'archive: ZIP
--> FontExpert_2007_9.0_Release_1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac31.qua' !
E:\Fonts\Programmes\Fontonizer\1 only patches\Fontonizer_1.3.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac34.qua' !
E:\Fonts\Programmes\Fontonizer\1 only patches\Fontonizer_1.3_[Patch].zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3_[Patch].exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac36.qua' !
E:\Fonts\Programmes\Fontonizer\2 only patch\Fontonizer v1.01 b95.zip
[0] Type d'archive: ZIP
--> fff-crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac39.qua' !
E:\Fonts\Programmes\Fontonizer\4\Fontonizer_1.02_build_105.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac3b.qua' !
E:\Fonts\Programmes\Fontonizer\4\Fontonizer_1.02_build_105.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.02_build_105.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac3e.qua' !
E:\Fonts\Programmes\Fontonizer\4\a\Fontonizer.1.02.WinALL-ViRiLiTY.rar
[0] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac42.qua' !
E:\Fonts\Programmes\Fontonizer\4\a\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4958ac3a.qua' !
E:\Fonts\Programmes\Maintype\MainType 2.1.1(1).zip
[0] Type d'archive: ZIP
--> MainType 2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac39.qua' !
E:\Fonts\Programmes\Maintype\MainType_2.1.1.zip
[0] Type d'archive: ZIP
--> MainType_2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac3c.qua' !
E:\Fonts\Programmes\Maintype\MainType_2.1.1_(KeyGen).zip
[0] Type d'archive: ZIP
--> MainType_2.1.1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac3e.qua' !
E:\Fonts\Programmes\Maintype\MainType_2.zip
[0] Type d'archive: ZIP
--> MainType_2.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac41.qua' !
E:\Fonts\Programmes\Maintype\[Appz] High-Logic Maintype v2.0 (+crack) -Dvt.rar
[0] Type d'archive: RAR
--> PATCH.EXE
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac23.qua' !
E:\Fonts\Programmes\Typograph\Typograf_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac5f.qua' !
E:\Fonts\Programmes\Typograph\Typograf_font_manager_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac62.qua' !
E:\Fonts\Programmes\Typograph\Typograf_font_manager_4.8f_(Key).zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f_(Key).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac64.qua' !
E:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP45\A0029323.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fac4f.qua' !
E:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP45\A0029324.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fac52.qua' !
Recherche débutant dans 'F:\' <Disque>
F:\Petits jeux\Dream chronicles 2\Dream Chronicles 2 + crack bone111.rar
[0] Type d'archive: RAR
--> Dream Chronicles 2 + crack bone111\Crack\dream2.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4944acfa.qua' !
F:\Utilitaires\EliBaglA.exe
[RESULTAT] Contient le cheval de Troie TR/Mitglieder.ST
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ad65.qua' !
Recherche débutant dans 'G:\' <Disque>
G:\E-ter\10 TALISMANS + CRACK.rar
[0] Type d'archive: RAR
--> 10 TALISMANS CRACK.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.DZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ffb98d.qua' !
G:\E-ter\Big Money v1.2.2.zip
[0] Type d'archive: ZIP
--> WinBM.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4946b9eb.qua' !
G:\E-ter\Dream Chronicles 2 + crack bone111.rar
[0] Type d'archive: RAR
--> Dream Chronicles 2 + crack bone111\Crack\dream2.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4944ba6f.qua' !
G:\E-ter\FontAgent_Pro_3.1.zip
[0] Type d'archive: ZIP
--> FontAgent_Pro_3.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba72.qua' !
G:\E-ter\FontExpert_2007_9.0_Release_1_(KeyGen).zip
[0] Type d'archive: ZIP
--> FontExpert_2007_9.0_Release_1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba77.qua' !
G:\E-ter\Fontonizer v1.01 b95.zip
[0] Type d'archive: ZIP
--> fff-crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba7a.qua' !
G:\E-ter\Fontonizer.1.02.WinALL-ViRiLiTY.rar
[0] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba7d.qua' !
G:\E-ter\Fontonizer_1.02_build_105.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.02_build_105.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba80.qua' !
G:\E-ter\Fontonizer_1.3.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba83.qua' !
G:\E-ter\Fontonizer_1.3_[Patch].zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3_[Patch].exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba85.qua' !
G:\E-ter\MainType 2.1.1(1).zip
[0] Type d'archive: ZIP
--> MainType 2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948babc.qua' !
G:\E-ter\MainType_2.1.1.zip
[0] Type d'archive: ZIP
--> MainType_2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948bac0.qua' !
G:\E-ter\MainType_2.1.1_(KeyGen).zip
[0] Type d'archive: ZIP
--> MainType_2.1.1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948bac3.qua' !
G:\E-ter\MainType_2.zip
[0] Type d'archive: ZIP
--> MainType_2.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948bac5.qua' !
G:\E-ter\The Great Tree v1.33 Shared By Blow-II.rar
[0] Type d'archive: RAR
--> The Great Tree v1.33 Shared By Blow-II\The Great Tree.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Uninstall.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.CV
--> The Great Tree v1.33 Shared By Blow-II\THETA.nfo.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4944bb40.qua' !
G:\E-ter\Typograf_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb78.qua' !
G:\E-ter\Typograf_font_manager_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb7a.qua' !
G:\E-ter\Typograf_font_manager_4.8f_(Key).zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f_(Key).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb7c.qua' !
G:\E-ter\[Appz] High-Logic Maintype v2.0 (+crack) -Dvt.rar
[0] Type d'archive: RAR
--> PATCH.EXE
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb85.qua' !
Fin de la recherche : dimanche 28 septembre 2008 19:13
Temps nécessaire: 3:59:54 Heure(s)
La recherche a été effectuée intégralement
8926 Les répertoires ont été contrôlés
585955 Des fichiers ont été contrôlés
44 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
45 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
585908 Fichiers non infectés
6480 Les archives ont été contrôlées
3 Avertissements
45 Consignes
-------------------------------------------------------------------------------------------------------------------------------------------------
J'ai mis tout ce qu'il a trouvé en quarantaine.
Pour finir, voici le log Hijackthis :
-----------------------------------------------------------------------------------------
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:44:12, on 28/09/2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\Avira Premium Security Suite\sched.exe
C:\Program Files\Avira\Avira Premium Security Suite\avguard.exe
C:\Program Files\Avira\Avira Premium Security Suite\avesvc.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\oodag.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\WINDOWS\Mixer.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Avira\Avira Premium Security Suite\AVWEBGRD.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Avira\Avira Premium Security Suite\avmailc.exe
C:\Program Files\Avira\Avira Premium Security Suite\avgnt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
F:\Utilitaires\Hijackthis\HijackThis.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [C-Media Mixer] Mixer.exe /startup
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\PCHealth\HelpCtr\Binaries\MSConfig.exe /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\Avira Premium Security Suite\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - Winlogon Notify: msaudite32 - C:\WINDOWS\
O23 - Service: Avira Premium Security Suite MailGuard (AntiVirMailService) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\avmailc.exe
O23 - Service: Planificateur Avira Premium Security Suite (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\sched.exe
O23 - Service: Avira Premium Security Suite Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\avguard.exe
O23 - Service: Avira Premium Security Suite WebGuard (antivirwebservice) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\AVWEBGRD.EXE
O23 - Service: Service d'assistance Avira Premium Security Suite MailGuard (AVEService) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\avesvc.exe
O23 - Service: WinFast(R) Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: O&O Defrag - O&O Software GmbH - C:\WINDOWS\system32\oodag.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
--
End of file - 4712 bytes
------------------------------------------------------------------------------------------
Quelqu'un peut-il me dire ce que je dois faire à présent, s'il vous plaît ? En plus, il semble que j'ai un fichier svchost.exe dans mon dossier System32, j'ai lu quelque part qu'il pouvait s'agir d'un keylogger...
Voilà. Merci aux helpers qui voudront m'aider à réparer ma connerie (non, pas taper, j'recommencerai plus).
P.S. : En plus, j'ai fait évaluer mon rapport Hijackthis en ligne et apparemment il y une ligne qui a l'air louche :
O20 - Winlogon Notify: msaudite32 - C:\WINDOWS\ ... Que faire ?
j'ai été (ou suis encore) infectée par ce hldrr.exe, qui semble être une énième version de Bagle (ma faute, p 2 p quand tu nous tiens...), et je voudrais savoir ce que je dois faire pour bien désinfecter.
L'histoire = j'ai cliqué sur un exécutable qui, bien sûr ne s'est pas exécuté. Comme je trouvais ça louche, je tente un scan avec mon antivirus (antivir premium security suite en version d'évaluation) et là, "tun", "avcenter.exe n'est pas une application Win32 valide". Puis mon CPU se met à tourner à fond et j'ai tout juste le temps d'ouvrir le gestionnaire des tâches pour découvrir ce processus, hldrr.exe, qui bouffe toutes mes ressources, avant que l'ordi ne freeze et que je doive faire un reset. Je tente de redémarrer en mode sans échec mais ça ne marche pas. Je redémarre en mode normal et j'ai tout juste le temps de décocher ce processus louche dans "msconfig", onglet "démarrage" avant que ça ne refreeze.
Après ça, l'ordi arrive à démarrer et mon cpu semble normal mais avcenter n'est toujours pas une application Win32 valide. Je dl Elibagla et je le lance, il me met qu'il a éliminé "Gusano Bagle", puis je clique sur "explorar" pour C: et il ne trouve rien.
Je dl Combofix et je le lance. Voici le rapport :
-------------------------------------------------------------------------------------------------------------------------------------------------
ComboFix 08-09-27.03 - User M 2008-09-28 14:30:57.2 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.3.1252.1.1036.18.1217 [GMT 2:00]
Lancé depuis: C:\Documents and Settings\User M\Bureau\Combo--Fix.exe
[color=red]AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !![/color]
.
((((((((((((((((((((((((((((( Fichiers créés du 2008-08-28 au 2008-09-28 ))))))))))))))))))))))))))))))))))))
.
2008-09-28 14:03 . 2008-09-28 14:03 <REP> d-------- C:\Muestras
2008-09-28 14:02 . 2008-09-28 14:02 56,843 --a------ C:\ELIBAGLA.CABH.EXE
2008-09-28 12:58 . 2008-09-28 12:58 <REP> d-------- C:\Program Files\FontUtilities
2008-09-27 14:13 . 2008-09-27 14:14 <REP> d-------- C:\Program Files\GetDiz
2008-09-27 11:26 . 2008-09-27 11:26 <REP> d-------- C:\Documents and Settings\User M\Application Data\vlc
2008-09-27 11:24 . 2008-09-27 11:24 <REP> d-------- C:\Program Files\VideoLAN
2008-09-27 09:39 . 2008-09-27 09:40 <REP> d-------- C:\Program Files\Fichiers communs\Adobe
2008-09-26 23:26 . 2008-09-26 23:26 <REP> d-------- C:\Program Files\Extensis
2008-09-26 19:24 . 2008-09-26 19:24 <REP> d-------- C:\Program Files\X-Fonter
2008-09-26 18:40 . 2008-09-26 18:59 <REP> d-------- C:\Font Cases
2008-09-26 18:39 . 2008-09-26 18:39 <REP> d-------- C:\Program Files\OT1 Font Manager
2008-09-26 17:56 . 2008-09-26 18:15 40 --a------ C:\WINDOWS\BELOTEXP.INI
2008-09-26 17:55 . 2008-09-26 17:55 <REP> d-------- C:\Program Files\Ludi
2008-09-25 20:37 . 2008-09-25 20:37 82,380 --a------ C:\WINDOWS\system32\drivers\AFS2K.SYS
2008-09-25 20:33 . 2008-09-25 20:37 20,458 --a------ C:\WINDOWS\hpoins01.dat
2008-09-25 20:33 . 2003-04-06 06:33 16,622 --------- C:\WINDOWS\hpomdl01.dat
2008-09-25 20:02 . 2008-09-27 10:36 488 --a------ C:\hpfr5550.xml
2008-09-25 19:30 . 2008-09-25 20:21 <REP> d-------- C:\temp
2008-09-25 19:19 . 2008-09-25 20:29 <REP> d-------- C:\WINDOWS\system32\NtmsData
2008-09-25 18:55 . 2008-09-25 18:55 <REP> d-------- C:\Documents and Settings\User M\Application Data\Hewlett-Packard
2008-09-25 18:52 . 2008-04-13 11:45 32,128 --a------ C:\WINDOWS\system32\drivers\usbccgp.sys
2008-09-25 18:52 . 2008-04-13 11:45 32,128 --a--c--- C:\WINDOWS\system32\dllcache\usbccgp.sys
2008-09-25 18:51 . 2008-09-25 18:51 <REP> d-------- C:\Program Files\Fichiers communs\Hewlett-Packard
2008-09-25 18:50 . 2008-09-25 20:37 <REP> d-------- C:\Program Files\Hewlett-Packard
2008-09-23 19:34 . 2008-09-23 19:34 <REP> d-------- C:\Program Files\Microsoft Works
2008-09-23 19:32 . 2008-09-23 19:32 <REP> d-------- C:\WINDOWS\SHELLNEW
2008-09-23 19:32 . 2008-09-23 19:32 <REP> dr-h----- C:\MSOCache
2008-09-23 19:32 . 2008-09-23 19:34 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Microsoft Help
2008-09-22 19:20 . 2008-09-22 19:20 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Yahoo!
2008-09-22 19:19 . 2008-09-22 19:19 <REP> d-------- C:\Program Files\Yahoo!
2008-09-21 22:30 . 2008-09-21 22:33 <REP> d-------- C:\Program Files\The Font Thing
2008-09-21 22:30 . 1998-02-06 21:37 299,520 --a------ C:\WINDOWS\uninst.exe
2008-09-20 19:02 . 2008-09-20 19:02 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Trymedia
2008-09-20 19:01 . 2008-09-20 19:01 <REP> d-------- C:\Program Files\BFG
2008-09-20 18:19 . 2008-09-20 18:19 <REP> d-------- C:\WINDOWS\Sun
2008-09-20 18:17 . 2008-09-21 11:32 <REP> d-------- C:\Program Files\Java
2008-09-20 18:17 . 2008-09-20 18:17 <REP> d-------- C:\Program Files\Fichiers communs\Java
2008-09-20 18:17 . 2008-06-10 02:32 73,728 --a------ C:\WINDOWS\system32\javacpl.cpl
2008-09-20 17:46 . 2008-09-28 12:54 <REP> d-------- C:\Program Files\eMule
2008-09-19 20:46 . 2008-09-19 20:47 <REP> d-------- C:\Program Files\foobar2000
2008-09-19 20:46 . 2008-09-28 02:23 <REP> d-------- C:\Documents and Settings\User M\Application Data\foobar2000
2008-09-19 20:28 . 2008-09-27 13:07 <REP> d-------- C:\Documents and Settings\User M\Application Data\OpenOffice.org2
2008-09-19 19:48 . 2008-09-19 19:51 <REP> d-------- C:\Program Files\CCleaner
2008-09-19 19:41 . 2008-09-19 19:41 <REP> d-------- C:\Program Files\OpenOffice.org 2.4
2008-09-19 19:18 . 2008-09-19 19:18 <REP> d--h----- C:\WINDOWS\PIF
2008-09-19 17:22 . 2008-09-27 19:35 <REP> d-------- C:\Program Files\Vietcong
2008-09-19 17:11 . 2008-09-19 17:11 43,520 --a------ C:\WINDOWS\system32\CmdLineExt03.dll
2008-09-19 13:20 . 2008-09-19 13:26 <REP> d-------- C:\Program Files\Audacity
2008-09-19 10:22 . 2008-09-19 10:22 <REP> d-------- C:\Program Files\7-Zip
2008-09-17 21:46 . 2008-06-14 19:33 272,768 --------- C:\WINDOWS\system32\drivers\bthport.sys
2008-09-17 21:46 . 2008-06-14 19:33 272,768 -----c--- C:\WINDOWS\system32\dllcache\bthport.sys
2008-09-17 21:45 . 2008-09-18 19:49 <REP> d--h----- C:\WINDOWS\$hf_mig$
2008-09-17 21:45 . 2006-09-06 17:43 22,752 --a------ C:\WINDOWS\system32\spupdsvc.exe
2008-09-17 18:34 . 2008-09-17 18:34 <REP> d-------- C:\Documents and Settings\User M\Application Data\Avira
2008-09-17 18:31 . 2008-09-28 13:58 74,066 --a------ C:\WINDOWS\system32\oodbs.lor
2008-09-16 22:49 . 2008-09-16 22:49 0 --a------ C:\WINDOWS\oodcnt.INI
2008-09-16 22:48 . 2008-09-16 22:48 <REP> d-------- C:\WINDOWS\system32\oodag
2008-09-16 22:40 . 2008-09-16 22:40 <REP> d-------- C:\Program Files\OO Software
2008-09-16 22:13 . 2008-09-16 22:13 0 --a------ C:\WINDOWS\nsreg.dat
2008-09-16 22:06 . 2008-09-16 22:06 <REP> d-------- C:\Program Files\Avira
2008-09-16 22:06 . 2008-09-16 22:06 <REP> d-------- C:\Documents and Settings\All Users\Application Data\Avira
2008-09-16 22:06 . 2008-05-07 14:20 71,592 --a------ C:\WINDOWS\system32\drivers\avfwot.sys
2008-09-16 22:06 . 2008-05-07 10:51 71,464 --a------ C:\WINDOWS\system32\drivers\avfwim.sys
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2008-09-28 12:02 56,843 ----a-w C:\ELIBAGLA.ØCAØBØØH.EXE
2008-09-27 12:19 90,112 ----a-w C:\WINDOWS\DUMP32f6.tmp
2008-09-27 00:54 --------- d--h--w C:\Program Files\InstallShield Installation Information
2008-09-27 00:54 --------- d-----w C:\Program Files\Fichiers communs\InstallShield
2008-09-16 19:55 --------- d-----w C:\Program Files\C-Media
2008-09-16 19:24 --------- d-----w C:\Program Files\microsoft frontpage
2008-09-16 19:23 --------- d-----w C:\Program Files\Services en ligne
2008-07-18 20:10 94,920 ----a-w C:\WINDOWS\system32\cdm.dll
2008-07-18 20:10 53,448 ----a-w C:\WINDOWS\system32\wuauclt.exe
2008-07-18 20:10 45,768 ----a-w C:\WINDOWS\system32\wups2.dll
2008-07-18 20:10 36,552 ----a-w C:\WINDOWS\system32\wups.dll
2008-07-18 20:09 563,912 ----a-w C:\WINDOWS\system32\wuapi.dll
2008-07-18 20:09 325,832 ----a-w C:\WINDOWS\system32\wucltui.dll
2008-07-18 20:09 205,000 ----a-w C:\WINDOWS\system32\wuweb.dll
2008-07-18 20:09 1,811,656 ----a-w C:\WINDOWS\system32\wuaueng.dll
2008-07-07 20:28 253,952 ----a-w C:\WINDOWS\system32\es.dll
2001-11-23 04:08 712,704 ----a-r C:\WINDOWS\inf\OTHER\AUDIO3D.DLL
.
((((((((((((((((((((((((((((((((( Point de chargement Reg )))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\ctfmon.exe" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"NvCplDaemon"="C:\WINDOWS\system32\NvCpl.dll" [2005-12-08 7340032]
"NvMediaCenter"="C:\WINDOWS\system32\NvMcTray.dll" [2005-12-08 86016]
"avgnt"="C:\Program Files\Avira\Avira Premium Security Suite\avgnt.exe" [2008-06-12 266497]
"MSConfig"="C:\WINDOWS\PCHealth\HelpCtr\Binaries\MSConfig.exe" [2008-04-14 172544]
"nwiz"="nwiz.exe" [2005-12-08 C:\WINDOWS\system32\nwiz.exe]
"C-Media Mixer"="Mixer.exe" [2002-07-12 C:\WINDOWS\mixer.exe]
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="C:\WINDOWS\system32\CTFMON.EXE" [2008-04-14 15360]
[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\msaudite32]
2004-09-28 14:39 12800 C:\WINDOWS\system32\msaudite32.dll
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sacsvr]
@="Service"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sglfb.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\tga.sys]
@="Driver"
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\wd.sys]
@="Driver"
[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^hp psc 2000 Series.lnk]
path=C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\hp psc 2000 Series.lnk
backup=C:\WINDOWS\pss\hp psc 2000 Series.lnkCommon Startup
[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^hpoddt01.exe.lnk]
path=C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\hpoddt01.exe.lnk
backup=C:\WINDOWS\pss\hpoddt01.exe.lnkCommon Startup
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\Adobe Reader Speed Launcher]
--a------ 2008-06-12 02:38 34672 C:\Program Files\Adobe\Reader 9.0\Reader\reader_sl.exe
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\OODefragTray]
--a------ 2007-05-11 02:08 2512392 C:\WINDOWS\system32\oodtray.exe
[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SunJavaUpdateSched]
--a------ 2008-06-10 04:27 144784 C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"%windir%\\system32\\sessmgr.exe"=
"C:\\Program Files\\eMule\\emule.exe"=
"C:\\Program Files\\Yahoo!\\Messenger\\YahooMessenger.exe"=
"C:\\Program Files\\Yahoo!\\Messenger\\YServer.exe"=
"C:\\Program Files\\Vietcong\\vietcong.exe"=
R0 viasraid;viasraid;C:\WINDOWS\system32\drivers\viasraid.sys [2003-10-31 77312]
S2 AntiVirMailService;Avira Premium Security Suite MailGuard;C:\Program Files\Avira\Avira Premium Security Suite\avmailc.exe [2008-07-11 164097]
S2 antivirwebservice;Avira Premium Security Suite WebGuard;C:\Program Files\Avira\Avira Premium Security Suite\AVWEBGRD.EXE [2008-06-12 258305]
S4 AVEService;Avira Premium Security Suite MailGuard helper service;C:\Program Files\Avira\Avira Premium Security Suite\avesvc.exe [2008-05-09 41217]
*Newly Created Service* - CATCHME
*Newly Created Service* - PROCEXP90
.
.
------- Examen supplémentaire -------
.
FireFox -: Profile - C:\Documents and Settings\User M\Application Data\Mozilla\Firefox\Profiles\4oeo0q87.default\
FF -: plugin - C:\Program Files\Yahoo!\Shared\npYState.dll
.
**************************************************************************
catchme 0.3.1361 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-09-28 14:31:33
Windows 5.1.2600 Service Pack 3 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
Heure de fin: 2008-09-28 14:31:58
ComboFix-quarantined-files.txt 2008-09-28 12:31:56
ComboFix2.txt 2008-09-28 12:26:47
Avant-CF: 140ÿ580ÿ294ÿ656 octets libres
Après-CF: 140,570,472,448 octets libres
165 --- E O F --- 2008-09-18 17:49:36
------------------------------------------------------------------------------------------------------------------------------------------------
Puis j'ai réinstallé mon antivirus, qui arrive à tourner sans problèmes, dirait-on. Voici le rapport du scan complet :
------------------------------------------------------------------------------------------------------------------------------------------------
Premium Security Suite
Date de création du fichier de rapport : dimanche 28 septembre 2008 15:14
La recherche porte sur 1646367 souches de virus.
Détenteur de la licence :Murrayy Bozinskii
Numéro de série : 2200236767-ISECE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :ORDIM
Informations de version :
BUILD.DAT : 8.1.0.39 27419 Bytes 19/08/2008 11:49:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 26/06/2008 08:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 6.40.0.0 11030528 Bytes 18/07/2007 10:33:34
ANTIVIR1.VDF : 7.0.5.1 8182784 Bytes 24/06/2008 13:54:15
ANTIVIR2.VDF : 7.0.6.217 3773440 Bytes 26/09/2008 13:02:36
ANTIVIR3.VDF : 7.0.6.219 14336 Bytes 27/09/2008 13:02:36
Version du moteur: 8.1.1.35
AEVDF.DLL : 8.1.0.5 102772 Bytes 25/02/2008 09:58:21
AESCRIPT.DLL : 8.1.0.76 319867 Bytes 28/09/2008 13:02:49
AESCN.DLL : 8.1.0.23 119156 Bytes 10/07/2008 12:44:49
AERDL.DLL : 8.1.1.2 438644 Bytes 28/09/2008 13:02:48
AEPACK.DLL : 8.1.2.3 364918 Bytes 28/09/2008 13:02:46
AEOFFICE.DLL : 8.1.0.25 196986 Bytes 28/09/2008 13:02:44
AEHEUR.DLL : 8.1.0.59 1438071 Bytes 28/09/2008 13:02:43
AEHELP.DLL : 8.1.0.15 115063 Bytes 10/07/2008 12:44:48
AEGEN.DLL : 8.1.0.36 315764 Bytes 28/09/2008 13:02:39
AEEMU.DLL : 8.1.0.7 430452 Bytes 31/07/2008 08:33:21
AECORE.DLL : 8.1.1.11 172406 Bytes 28/09/2008 13:02:38
AEBB.DLL : 8.1.0.1 53617 Bytes 10/07/2008 12:44:48
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 28/09/2008 13:02:37
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2904321 Bytes 21/07/2008 13:48:19
RCTEXT.DLL : 8.0.46.1 90369 Bytes 14/07/2008 10:43:19
Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\avira premium security suite\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, E:, F:, G:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen
Début de la recherche : dimanche 28 septembre 2008 15:14
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avmailc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avwebgrd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mixer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oodag.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avesvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence.
C:\WINDOWS\system32\msaudite32.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7fa9cc.qua' !
Le registre a été contrôlé ( '54' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\ARK2.tmp
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26003
[AVERTISSEMENT] Impossible de supprimer le fichier!
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b68d199.qua' !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP40\A0021766.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f84cb.qua' !
C:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP40\A0026772.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f84d1.qua' !
C:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP41\A0026828.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490f84d6.qua' !
Recherche débutant dans 'E:\'
E:\Fonts\Programmes\Font agent\FontAgent_Pro_3.1.zip
[0] Type d'archive: ZIP
--> FontAgent_Pro_3.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac2a.qua' !
E:\Fonts\Programmes\Font expert\FontExpert_2007_9.0_Release_1_(KeyGen).zip
[0] Type d'archive: ZIP
--> FontExpert_2007_9.0_Release_1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac31.qua' !
E:\Fonts\Programmes\Fontonizer\1 only patches\Fontonizer_1.3.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac34.qua' !
E:\Fonts\Programmes\Fontonizer\1 only patches\Fontonizer_1.3_[Patch].zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3_[Patch].exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac36.qua' !
E:\Fonts\Programmes\Fontonizer\2 only patch\Fontonizer v1.01 b95.zip
[0] Type d'archive: ZIP
--> fff-crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac39.qua' !
E:\Fonts\Programmes\Fontonizer\4\Fontonizer_1.02_build_105.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac3b.qua' !
E:\Fonts\Programmes\Fontonizer\4\Fontonizer_1.02_build_105.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.02_build_105.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac3e.qua' !
E:\Fonts\Programmes\Fontonizer\4\a\Fontonizer.1.02.WinALL-ViRiLiTY.rar
[0] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dac42.qua' !
E:\Fonts\Programmes\Fontonizer\4\a\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4958ac3a.qua' !
E:\Fonts\Programmes\Maintype\MainType 2.1.1(1).zip
[0] Type d'archive: ZIP
--> MainType 2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac39.qua' !
E:\Fonts\Programmes\Maintype\MainType_2.1.1.zip
[0] Type d'archive: ZIP
--> MainType_2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac3c.qua' !
E:\Fonts\Programmes\Maintype\MainType_2.1.1_(KeyGen).zip
[0] Type d'archive: ZIP
--> MainType_2.1.1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac3e.qua' !
E:\Fonts\Programmes\Maintype\MainType_2.zip
[0] Type d'archive: ZIP
--> MainType_2.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ac41.qua' !
E:\Fonts\Programmes\Maintype\[Appz] High-Logic Maintype v2.0 (+crack) -Dvt.rar
[0] Type d'archive: RAR
--> PATCH.EXE
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac23.qua' !
E:\Fonts\Programmes\Typograph\Typograf_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac5f.qua' !
E:\Fonts\Programmes\Typograph\Typograf_font_manager_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac62.qua' !
E:\Fonts\Programmes\Typograph\Typograf_font_manager_4.8f_(Key).zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f_(Key).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fac64.qua' !
E:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP45\A0029323.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fac4f.qua' !
E:\System Volume Information\_restore{051553AA-C069-4633-A73F-E120C311AF84}\RP45\A0029324.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490fac52.qua' !
Recherche débutant dans 'F:\' <Disque>
F:\Petits jeux\Dream chronicles 2\Dream Chronicles 2 + crack bone111.rar
[0] Type d'archive: RAR
--> Dream Chronicles 2 + crack bone111\Crack\dream2.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4944acfa.qua' !
F:\Utilitaires\EliBaglA.exe
[RESULTAT] Contient le cheval de Troie TR/Mitglieder.ST
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948ad65.qua' !
Recherche débutant dans 'G:\' <Disque>
G:\E-ter\10 TALISMANS + CRACK.rar
[0] Type d'archive: RAR
--> 10 TALISMANS CRACK.exe
[RESULTAT] Contient le cheval de Troie TR/Patch.DZ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ffb98d.qua' !
G:\E-ter\Big Money v1.2.2.zip
[0] Type d'archive: ZIP
--> WinBM.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XDR.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4946b9eb.qua' !
G:\E-ter\Dream Chronicles 2 + crack bone111.rar
[0] Type d'archive: RAR
--> Dream Chronicles 2 + crack bone111\Crack\dream2.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.PEPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4944ba6f.qua' !
G:\E-ter\FontAgent_Pro_3.1.zip
[0] Type d'archive: ZIP
--> FontAgent_Pro_3.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba72.qua' !
G:\E-ter\FontExpert_2007_9.0_Release_1_(KeyGen).zip
[0] Type d'archive: ZIP
--> FontExpert_2007_9.0_Release_1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba77.qua' !
G:\E-ter\Fontonizer v1.01 b95.zip
[0] Type d'archive: ZIP
--> fff-crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba7a.qua' !
G:\E-ter\Fontonizer.1.02.WinALL-ViRiLiTY.rar
[0] Type d'archive: RAR
--> keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Hijack.Explor.3157
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba7d.qua' !
G:\E-ter\Fontonizer_1.02_build_105.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.02_build_105.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba80.qua' !
G:\E-ter\Fontonizer_1.3.zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba83.qua' !
G:\E-ter\Fontonizer_1.3_[Patch].zip
[0] Type d'archive: ZIP
--> Fontonizer_1.3_[Patch].exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494dba85.qua' !
G:\E-ter\MainType 2.1.1(1).zip
[0] Type d'archive: ZIP
--> MainType 2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948babc.qua' !
G:\E-ter\MainType_2.1.1.zip
[0] Type d'archive: ZIP
--> MainType_2.1.1.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948bac0.qua' !
G:\E-ter\MainType_2.1.1_(KeyGen).zip
[0] Type d'archive: ZIP
--> MainType_2.1.1_(KeyGen).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948bac3.qua' !
G:\E-ter\MainType_2.zip
[0] Type d'archive: ZIP
--> MainType_2.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4948bac5.qua' !
G:\E-ter\The Great Tree v1.33 Shared By Blow-II.rar
[0] Type d'archive: RAR
--> The Great Tree v1.33 Shared By Blow-II\The Great Tree.exe
[1] Type d'archive: RAR SFX (self extracting)
--> Uninstall.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.CV
--> The Great Tree v1.33 Shared By Blow-II\THETA.nfo.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4944bb40.qua' !
G:\E-ter\Typograf_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb78.qua' !
G:\E-ter\Typograf_font_manager_4.8f.zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb7a.qua' !
G:\E-ter\Typograf_font_manager_4.8f_(Key).zip
[0] Type d'archive: ZIP
--> Typograf_font_manager_4.8f_(Key).exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.acc
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb7c.qua' !
G:\E-ter\[Appz] High-Logic Maintype v2.0 (+crack) -Dvt.rar
[0] Type d'archive: RAR
--> PATCH.EXE
[RESULTAT] Contient le code suspect : HEUR/Crypted
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494fbb85.qua' !
Fin de la recherche : dimanche 28 septembre 2008 19:13
Temps nécessaire: 3:59:54 Heure(s)
La recherche a été effectuée intégralement
8926 Les répertoires ont été contrôlés
585955 Des fichiers ont été contrôlés
44 Des virus ou programmes indésirables ont été trouvés
2 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
45 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
585908 Fichiers non infectés
6480 Les archives ont été contrôlées
3 Avertissements
45 Consignes
-------------------------------------------------------------------------------------------------------------------------------------------------
J'ai mis tout ce qu'il a trouvé en quarantaine.
Pour finir, voici le log Hijackthis :
-----------------------------------------------------------------------------------------
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:44:12, on 28/09/2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16705)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\Avira Premium Security Suite\sched.exe
C:\Program Files\Avira\Avira Premium Security Suite\avguard.exe
C:\Program Files\Avira\Avira Premium Security Suite\avesvc.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\oodag.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\WINDOWS\Mixer.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Avira\Avira Premium Security Suite\AVWEBGRD.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Avira\Avira Premium Security Suite\avmailc.exe
C:\Program Files\Avira\Avira Premium Security Suite\avgnt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
F:\Utilitaires\Hijackthis\HijackThis.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [C-Media Mixer] Mixer.exe /startup
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\PCHealth\HelpCtr\Binaries\MSConfig.exe /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\Avira Premium Security Suite\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O20 - Winlogon Notify: msaudite32 - C:\WINDOWS\
O23 - Service: Avira Premium Security Suite MailGuard (AntiVirMailService) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\avmailc.exe
O23 - Service: Planificateur Avira Premium Security Suite (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\sched.exe
O23 - Service: Avira Premium Security Suite Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\avguard.exe
O23 - Service: Avira Premium Security Suite WebGuard (antivirwebservice) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\AVWEBGRD.EXE
O23 - Service: Service d'assistance Avira Premium Security Suite MailGuard (AVEService) - Avira GmbH - C:\Program Files\Avira\Avira Premium Security Suite\avesvc.exe
O23 - Service: WinFast(R) Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: O&O Defrag - O&O Software GmbH - C:\WINDOWS\system32\oodag.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\HPZipm12.exe
--
End of file - 4712 bytes
------------------------------------------------------------------------------------------
Quelqu'un peut-il me dire ce que je dois faire à présent, s'il vous plaît ? En plus, il semble que j'ai un fichier svchost.exe dans mon dossier System32, j'ai lu quelque part qu'il pouvait s'agir d'un keylogger...
Voilà. Merci aux helpers qui voudront m'aider à réparer ma connerie (non, pas taper, j'recommencerai plus).
P.S. : En plus, j'ai fait évaluer mon rapport Hijackthis en ligne et apparemment il y une ligne qui a l'air louche :
O20 - Winlogon Notify: msaudite32 - C:\WINDOWS\ ... Que faire ?
28 réponses
ok,
alors,il faut quand même vérifier si il sont néfastes
et je doit avouer que je n'ai jamais vu de faux-positifs de emule sur MBAM et pourtant très présent chez les internautes
fait ceci
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\Program Files\eMule\emule.exe
Clique sur "Send File".
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
En cas de problèmes: http://pageperso.aol.fr/loraline60/virus_total.htm
fais la même chose pour: C:\Program Files\eMule\LinkCreator.exe
si tu ne trouve pas les fichiers,essaye en affichant les fichiers cachés
"Démarrer" dans la Barre des tâches
Cliquer sur "Panneau de configuration"
Cliquer sur "Options des dossiers"
Cliquer sur l'onglet "Affichage"
**dans fichiers et dossiers cachés:
Cocher "Afficher les fichiers et dossiers cachés"
Décocher "Masquer les extensions des fichiers dont le type est connu"
Décocher "masquer les fichiers protégés du système d'exploitation(recommandé)"
**Note**il ne faut pas tenir compte de l'avertissement.==>Cliquer sur OUI
Cliquer sur "Appliquer à tous les dossiers"
Cliquer sur "Ok"
alors,il faut quand même vérifier si il sont néfastes
et je doit avouer que je n'ai jamais vu de faux-positifs de emule sur MBAM et pourtant très présent chez les internautes
fait ceci
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\Program Files\eMule\emule.exe
Clique sur "Send File".
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
En cas de problèmes: http://pageperso.aol.fr/loraline60/virus_total.htm
fais la même chose pour: C:\Program Files\eMule\LinkCreator.exe
si tu ne trouve pas les fichiers,essaye en affichant les fichiers cachés
"Démarrer" dans la Barre des tâches
Cliquer sur "Panneau de configuration"
Cliquer sur "Options des dossiers"
Cliquer sur l'onglet "Affichage"
**dans fichiers et dossiers cachés:
Cocher "Afficher les fichiers et dossiers cachés"
Décocher "Masquer les extensions des fichiers dont le type est connu"
Décocher "masquer les fichiers protégés du système d'exploitation(recommandé)"
**Note**il ne faut pas tenir compte de l'avertissement.==>Cliquer sur OUI
Cliquer sur "Appliquer à tous les dossiers"
Cliquer sur "Ok"
Euh, voilà ce qu'il me met comme réponse pour emule.exe :
Le fichier a déjà été analysé:
MD5: 5a8c3f6286680de02e90ebfa6f3ebd07
First received: -
Date 2008.10.09 17:06:23 (CET) [<1D]
Résultats 0/36
Permalink: analisis/971e7020d106eb9d67ffbe4dae810e6d
Ensuite, il y avait deux choix "affiche le dernier rapport" et "reanalyse le fichier". J'ai cliqué sur "affiche le dernier rapport" et ça donne :
Fichier emule.exe reçu le 2008.10.09 17:05:14 (CET)
Situation actuelle: terminé
Résultat: 0/36 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.10.9.3 2008.10.09 -
AntiVir 7.8.1.34 2008.10.09 -
Authentium 5.1.0.4 2008.10.09 -
Avast 4.8.1248.0 2008.10.09 -
AVG 8.0.0.161 2008.10.09 -
BitDefender 7.2 2008.10.09 -
CAT-QuickHeal 9.50 2008.10.08 -
ClamAV 0.93.1 2008.10.09 -
DrWeb 4.44.0.09170 2008.10.09 -
eSafe 7.0.17.0 2008.10.08 -
eTrust-Vet 31.6.6137 2008.10.09 -
Ewido 4.0 2008.10.09 -
F-Prot 4.4.4.56 2008.10.08 -
F-Secure 8.0.14332.0 2008.10.09 -
Fortinet 3.113.0.0 2008.10.09 -
GData 19 2008.10.09 -
Ikarus T3.1.1.34.0 2008.10.09 -
K7AntiVirus 7.10.489 2008.10.09 -
Kaspersky 7.0.0.125 2008.10.09 -
McAfee 5401 2008.10.09 -
Microsoft 1.4005 2008.10.09 -
NOD32 3507 2008.10.09 -
Norman 5.80.02 2008.10.08 -
Panda 9.0.0.4 2008.10.09 -
PCTools 4.4.2.0 2008.10.09 -
Prevx1 V2 2008.10.09 -
Rising 20.65.32.00 2008.10.09 -
SecureWeb-Gateway 6.7.6 2008.10.09 -
Sophos 4.34.0 2008.10.09 -
Sunbelt 3.1.1708.1 2008.10.09 -
Symantec 10 2008.10.09 -
TheHacker 6.3.1.0.103 2008.10.07 -
TrendMicro 8.700.0.1004 2008.10.09 -
VBA32 3.12.8.6 2008.10.09 -
ViRobot 2008.10.9.1414 2008.10.09 -
VirusBuster 4.5.11.0 2008.10.09 -
Information additionnelle
File size: 5480448 bytes
MD5...: 5a8c3f6286680de02e90ebfa6f3ebd07
SHA1..: 5b1bc5b7e031c12006f1d59c53398ead7f5c8f4f
SHA256: a714f9916e3d1d19fce4bc01a91805f3156ebfe531a3ff31c60adaca00bd7777
SHA512: 0b94712f1528c035bde44665c85c1d6636ede52b67dda4cf061d7cb30a5bf6b0
8cd6fd6a9cfb7f97bdfe312ec608d3f5b8414870fd9769cede47b5acd7a07a81
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x68b07c
timedatestamp.....: 0x48934ac0 (Fri Aug 01 17:41:20 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2fbe16 0x2fc000 6.59 f92524dba1514f265f7e4237525f76c0
.rdata 0x2fd000 0xa797c 0xa8000 4.76 dc02d60e0da4d0482bf1dd19b2b98a12
.data 0x3a5000 0x234a98 0x11000 3.93 a058ae3b3dc367c1a39e1f960ec204c8
.rsrc 0x5da000 0x183778 0x184000 5.29 d4c8e66232941ce48f91092636be503b
( 14 imports )
> KERNEL32.dll: GetStartupInfoA, SetHandleCount, GetCommandLineW, GetCommandLineA, GetEnvironmentStrings, FreeEnvironmentStringsA, UnhandledExceptionFilter, GetStdHandle, HeapSize, SetStdHandle, CreateThread, ExitThread, VirtualQuery, HeapDestroy, HeapCreate, VirtualFree, LCMapStringA, IsBadWritePtr, GetOEMCP, GetStringTypeA, GetCurrentDirectoryA, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsBadReadPtr, IsBadCodePtr, GetDriveTypeA, SetEnvironmentVariableA, GlobalSize, CreateFileA, GetWindowsDirectoryA, GetModuleFileNameA, GetModuleHandleA, CompareStringA, SetThreadPriority, InterlockedDecrement, InterlockedIncrement, FreeResource, SetFilePointer, WaitForMultipleObjects, ResetEvent, QueryPerformanceFrequency, QueryPerformanceCounter, GetLocalTime, GetSystemDirectoryA, ReadFile, WriteFile, GetOverlappedResult, GetProcessHeap, HeapAlloc, HeapFree, TerminateThread, DeviceIoControl, Beep, SetLastError, GetSystemInfo, VirtualAlloc, GetDateFormatA, GetTimeFormatA, PeekNamedPipe, GetFileInformationByHandle, GetFileType, TerminateProcess, LocalFree, MulDiv, GetTimeZoneInformation, FindClose, lstrlenA, SetUnhandledExceptionFilter, GetCurrentProcessId, GetCurrentProcess, ExitProcess, SetEvent, ResumeThread, WritePrivateProfileStringA, GetPrivateProfileStringA, SetThreadLocale, GetSystemDefaultLCID, GlobalAlloc, GlobalFree, SetConsoleCtrlHandler, GlobalLock, GlobalUnlock, LoadLibraryA, FreeLibrary, RaiseException, GetFileSize, GetTickCount, GetCurrentThreadId, GetLastError, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSection, WaitForSingleObject, CloseHandle, Sleep, LoadResource, LockResource, SizeofResource, GetThreadLocale, GetLocaleInfoA, GetACP, InterlockedExchange, GetSystemTimeAsFileTime, HeapReAlloc, RtlUnwind, GlobalFlags, SetErrorMode, VirtualProtect, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, TlsGetValue, GlobalHandle, GlobalReAlloc, GetCurrentThread, lstrcmpiA, ConvertDefaultLocale, GetVersion, EnumResourceLanguagesW, GlobalDeleteAtom, GetVersionExA, GetFileTime, FileTimeToLocalFileTime, FileTimeToSystemTime, ReleaseMutex, DuplicateHandle, UnlockFile, LockFile, FlushFileBuffers, SuspendThread, lstrcmpA, LocalAlloc, SetEndOfFile
> ADVAPI32.dll: CryptReleaseContext, CryptGenRandom, CryptAcquireContextA, OpenProcessToken, LookupPrivilegeValueW, AdjustTokenPrivileges, RegCloseKey
> USER32.dll: DestroyWindow, MessageBoxA, SetForegroundWindow, GetDlgItem, wsprintfA, IsWindow, IsWindowVisible, TranslateMessage, FrameRect, UpdateWindow, InvalidateRect, CreateIconIndirect, GetIconInfo, CopyRect, InflateRect, OffsetRect, DrawFocusRect, GetClientRect, GetActiveWindow, GetNextDlgTabItem, GetParent, WindowFromPoint, DestroyMenu, DestroyCursor, SetCursor, GetSubMenu, CreatePopupMenu, ScreenToClient, RedrawWindow, GetCursorPos, GetDesktopWindow, GetAsyncKeyState, CloseClipboard, DrawEdge, DrawFrameControl, SetRect, GetCapture, SetCapture, ReleaseCapture, GetMessagePos, GetWindow, GetFocus, GetWindowDC, MapWindowPoints, LockWindowUpdate, GetDCEx, GetNextDlgGroupItem, DeleteMenu, SetParent, UnpackDDElParam, ReuseDDElParam, SetMenu, InvalidateRgn, SetWindowContextHelpId, MapDialogRect, EndDialog, ShowOwnedPopups, EndPaint, BeginPaint, PostQuitMessage, GetSysColor, FillRect, GetClassNameA, GetDC, ReleaseDC, ClientToScreen, GetWindowRect, SetTimer, ExitWindowsEx, KillTimer, UnhookWindowsHookEx, CallNextHookEx, EmptyClipboard, SetClipboardData, EnumWindows, GetSystemMetrics, SetWindowPos, OpenClipboard, IsWindowEnabled, MoveWindow, IsDlgButtonChecked, SetDlgItemInt, DestroyIcon, PtInRect, RemoveMenu, IsChild, ChildWindowFromPointEx, SubtractRect, ShowWindow, SetWindowRgn, ShowCursor, SetRectEmpty, GetWindowTextA, SetDlgItemTextA, SetWindowTextA, ScrollDC, CheckMenuRadioItem, AdjustWindowRectEx, IsRectEmpty, CopyIcon, ShowScrollBar, DrawIconEx, CopyImage, SetMenuDefaultItem, EqualRect, MessageBeep, FlashWindow, SetActiveWindow, BringWindowToTop, IsIconic, GetSystemMenu, GetDlgItemInt, GetMenuItemCount, EnableMenuItem, CheckMenuItem, CreateMenu, DrawIcon, IntersectRect, GetDoubleClickTime, GetSysColorBrush, GetKeyState, GetMenu, IsMenu, GetWindowRgn, GetScrollInfo, EndDeferWindowPos, DeferWindowPos, BeginDeferWindowPos, IsZoomed, GetMenuItemID, GetMenuState, ValidateRect, GetMenuCheckMarkDimensions, SetMenuItemBitmaps, GetWindowPlacement, SystemParametersInfoA, GetDlgCtrlID, SetWindowPlacement, SetScrollInfo, GetScrollPos, SetScrollPos, GetScrollRange, SetScrollRange, TrackPopupMenu, ScrollWindow, GetMessageTime, GetTopWindow, GetLastActivePopup, GetForegroundWindow, SetFocus, SendDlgItemMessageA, CheckDlgButton, CheckRadioButton
> GDI32.dll: PtVisible, GetWindowExtEx, GetWindowOrgEx, GetViewportExtEx, GetViewportOrgEx, GetMapMode, GetBkColor, CreateRectRgn, GetBitmapBits, SetBitmapBits, CreateDIBSection, SetDIBColorTable, GdiFlush, CreateRectRgnIndirect, Rectangle, RealizePalette, RectVisible, Escape, CombineRgn, SetBkMode, SetBitmapDimensionEx, CreatePalette, CreatePen, GetBitmapDimensionEx, Ellipse, LPtoDP, CreateEllipticRgn, GetRgnBox, SelectPalette, SetBoundsRect, ScaleWindowExtEx, SetWindowExtEx, SetWindowOrgEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectClipRgn, MoveToEx, LineTo, IntersectClipRect, ExcludeClipRect, SetMapMode, SetROP2, SetPolyFillMode, CreatePolygonRgn, FillRgn, OffsetRgn, SetRectRgn, SaveDC, GetClipBox, ExtSelectClipRgn, SetStretchBltMode, SetDIBitsToDevice, RestoreDC, GetDIBits, PatBlt, SetPixelV, CreatePatternBrush, SetTextAlign, CreateSolidBrush, Polygon, GetTextColor, CreateCompatibleBitmap, GetPixel, SetPixel, CreateCompatibleDC, SelectObject, SetBkColor, BitBlt, SetTextColor, DeleteDC, GetStockObject, DPtoLP, GetDeviceCaps, CreateBitmap, CreateBrushIndirect, DeleteObject
> SHELL32.dll: SHGetMalloc, DragFinish, SHAppBarMessage
> WINMM.dll: timeGetTime, timeGetDevCaps, timeBeginPeriod, timeEndPeriod
> CRYPT32.dll: CryptEncryptMessage, CertOpenSystemStoreW, CertFreeCertificateContext, CertCloseStore, CertFindCertificateInStore, CertNameToStrW, CertGetNameStringW, CertGetCertificateContextProperty
> COMCTL32.dll: ImageList_Remove, ImageList_DragLeave, ImageList_DragEnter, ImageList_DragShowNolock, ImageList_DragMove, ImageList_EndDrag, ImageList_BeginDrag, ImageList_SetOverlayImage, ImageList_GetImageCount, CreatePropertySheetPageW, DestroyPropertySheetPage, ImageList_Destroy, ImageList_AddMasked, ImageList_GetIconSize, ImageList_GetIcon, ImageList_GetImageInfo, ImageList_SetBkColor, ImageList_Draw, ImageList_ReplaceIcon, _TrackMouseEvent, -, PropertySheetW, ImageList_LoadImageW, ImageList_Create
> SHLWAPI.dll: PathFileExistsW, PathRenameExtensionW, PathRemoveFileSpecW, PathIsRelativeW, PathRemoveExtensionW, PathFindExtensionW, PathFindFileNameW, PathRemoveBackslashW, PathCanonicalizeW, PathAddBackslashW, PathStripToRootW, PathStripPathW, PathGetArgsW, PathIsUNCW, PathCombineW, UrlUnescapeW, PathMatchSpecW
> ole32.dll: CreateILockBytesOnHGlobal, StgCreateDocfileOnILockBytes, OleCreateStaticFromData, OleSetContainedObject, CreateStreamOnHGlobal, CoTaskMemAlloc, StgOpenStorage, CoTaskMemFree, CoCreateInstance, CoInitialize, CoInitializeSecurity, ReleaseStgMedium, CLSIDFromProgID, CLSIDFromString, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, RegisterDragDrop, RevokeDragDrop, OleGetClipboard, CoGetClassObject, StgOpenStorageOnILockBytes, CoRevokeClassObject, OleIsCurrentClipboard, OleFlushClipboard, CoRegisterMessageFilter, OleDuplicateData, CoUninitialize, CoLockObjectExternal
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> urlmon.dll: FindMimeFromData
> WININET.dll: InternetGetLastResponseInfoW, InternetSetFilePointer, InternetCrackUrlW, HttpQueryInfoW, InternetCanonicalizeUrlW, InternetReadFile, InternetCloseHandle, InternetErrorDlg, HttpSendRequestW, HttpAddRequestHeadersW, HttpOpenRequestW, InternetConnectW, InternetSetStatusCallbackW, InternetOpenW, InternetQueryOptionW, InternetQueryDataAvailable, InternetOpenUrlW, InternetWriteFile
> WINSPOOL.DRV: ClosePrinter
( 0 exports )
Le fichier a déjà été analysé:
MD5: 5a8c3f6286680de02e90ebfa6f3ebd07
First received: -
Date 2008.10.09 17:06:23 (CET) [<1D]
Résultats 0/36
Permalink: analisis/971e7020d106eb9d67ffbe4dae810e6d
Ensuite, il y avait deux choix "affiche le dernier rapport" et "reanalyse le fichier". J'ai cliqué sur "affiche le dernier rapport" et ça donne :
Fichier emule.exe reçu le 2008.10.09 17:05:14 (CET)
Situation actuelle: terminé
Résultat: 0/36 (0.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.10.9.3 2008.10.09 -
AntiVir 7.8.1.34 2008.10.09 -
Authentium 5.1.0.4 2008.10.09 -
Avast 4.8.1248.0 2008.10.09 -
AVG 8.0.0.161 2008.10.09 -
BitDefender 7.2 2008.10.09 -
CAT-QuickHeal 9.50 2008.10.08 -
ClamAV 0.93.1 2008.10.09 -
DrWeb 4.44.0.09170 2008.10.09 -
eSafe 7.0.17.0 2008.10.08 -
eTrust-Vet 31.6.6137 2008.10.09 -
Ewido 4.0 2008.10.09 -
F-Prot 4.4.4.56 2008.10.08 -
F-Secure 8.0.14332.0 2008.10.09 -
Fortinet 3.113.0.0 2008.10.09 -
GData 19 2008.10.09 -
Ikarus T3.1.1.34.0 2008.10.09 -
K7AntiVirus 7.10.489 2008.10.09 -
Kaspersky 7.0.0.125 2008.10.09 -
McAfee 5401 2008.10.09 -
Microsoft 1.4005 2008.10.09 -
NOD32 3507 2008.10.09 -
Norman 5.80.02 2008.10.08 -
Panda 9.0.0.4 2008.10.09 -
PCTools 4.4.2.0 2008.10.09 -
Prevx1 V2 2008.10.09 -
Rising 20.65.32.00 2008.10.09 -
SecureWeb-Gateway 6.7.6 2008.10.09 -
Sophos 4.34.0 2008.10.09 -
Sunbelt 3.1.1708.1 2008.10.09 -
Symantec 10 2008.10.09 -
TheHacker 6.3.1.0.103 2008.10.07 -
TrendMicro 8.700.0.1004 2008.10.09 -
VBA32 3.12.8.6 2008.10.09 -
ViRobot 2008.10.9.1414 2008.10.09 -
VirusBuster 4.5.11.0 2008.10.09 -
Information additionnelle
File size: 5480448 bytes
MD5...: 5a8c3f6286680de02e90ebfa6f3ebd07
SHA1..: 5b1bc5b7e031c12006f1d59c53398ead7f5c8f4f
SHA256: a714f9916e3d1d19fce4bc01a91805f3156ebfe531a3ff31c60adaca00bd7777
SHA512: 0b94712f1528c035bde44665c85c1d6636ede52b67dda4cf061d7cb30a5bf6b0
8cd6fd6a9cfb7f97bdfe312ec608d3f5b8414870fd9769cede47b5acd7a07a81
PEiD..: -
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x68b07c
timedatestamp.....: 0x48934ac0 (Fri Aug 01 17:41:20 2008)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x2fbe16 0x2fc000 6.59 f92524dba1514f265f7e4237525f76c0
.rdata 0x2fd000 0xa797c 0xa8000 4.76 dc02d60e0da4d0482bf1dd19b2b98a12
.data 0x3a5000 0x234a98 0x11000 3.93 a058ae3b3dc367c1a39e1f960ec204c8
.rsrc 0x5da000 0x183778 0x184000 5.29 d4c8e66232941ce48f91092636be503b
( 14 imports )
> KERNEL32.dll: GetStartupInfoA, SetHandleCount, GetCommandLineW, GetCommandLineA, GetEnvironmentStrings, FreeEnvironmentStringsA, UnhandledExceptionFilter, GetStdHandle, HeapSize, SetStdHandle, CreateThread, ExitThread, VirtualQuery, HeapDestroy, HeapCreate, VirtualFree, LCMapStringA, IsBadWritePtr, GetOEMCP, GetStringTypeA, GetCurrentDirectoryA, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, IsBadReadPtr, IsBadCodePtr, GetDriveTypeA, SetEnvironmentVariableA, GlobalSize, CreateFileA, GetWindowsDirectoryA, GetModuleFileNameA, GetModuleHandleA, CompareStringA, SetThreadPriority, InterlockedDecrement, InterlockedIncrement, FreeResource, SetFilePointer, WaitForMultipleObjects, ResetEvent, QueryPerformanceFrequency, QueryPerformanceCounter, GetLocalTime, GetSystemDirectoryA, ReadFile, WriteFile, GetOverlappedResult, GetProcessHeap, HeapAlloc, HeapFree, TerminateThread, DeviceIoControl, Beep, SetLastError, GetSystemInfo, VirtualAlloc, GetDateFormatA, GetTimeFormatA, PeekNamedPipe, GetFileInformationByHandle, GetFileType, TerminateProcess, LocalFree, MulDiv, GetTimeZoneInformation, FindClose, lstrlenA, SetUnhandledExceptionFilter, GetCurrentProcessId, GetCurrentProcess, ExitProcess, SetEvent, ResumeThread, WritePrivateProfileStringA, GetPrivateProfileStringA, SetThreadLocale, GetSystemDefaultLCID, GlobalAlloc, GlobalFree, SetConsoleCtrlHandler, GlobalLock, GlobalUnlock, LoadLibraryA, FreeLibrary, RaiseException, GetFileSize, GetTickCount, GetCurrentThreadId, GetLastError, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSection, WaitForSingleObject, CloseHandle, Sleep, LoadResource, LockResource, SizeofResource, GetThreadLocale, GetLocaleInfoA, GetACP, InterlockedExchange, GetSystemTimeAsFileTime, HeapReAlloc, RtlUnwind, GlobalFlags, SetErrorMode, VirtualProtect, TlsFree, LocalReAlloc, TlsSetValue, TlsAlloc, TlsGetValue, GlobalHandle, GlobalReAlloc, GetCurrentThread, lstrcmpiA, ConvertDefaultLocale, GetVersion, EnumResourceLanguagesW, GlobalDeleteAtom, GetVersionExA, GetFileTime, FileTimeToLocalFileTime, FileTimeToSystemTime, ReleaseMutex, DuplicateHandle, UnlockFile, LockFile, FlushFileBuffers, SuspendThread, lstrcmpA, LocalAlloc, SetEndOfFile
> ADVAPI32.dll: CryptReleaseContext, CryptGenRandom, CryptAcquireContextA, OpenProcessToken, LookupPrivilegeValueW, AdjustTokenPrivileges, RegCloseKey
> USER32.dll: DestroyWindow, MessageBoxA, SetForegroundWindow, GetDlgItem, wsprintfA, IsWindow, IsWindowVisible, TranslateMessage, FrameRect, UpdateWindow, InvalidateRect, CreateIconIndirect, GetIconInfo, CopyRect, InflateRect, OffsetRect, DrawFocusRect, GetClientRect, GetActiveWindow, GetNextDlgTabItem, GetParent, WindowFromPoint, DestroyMenu, DestroyCursor, SetCursor, GetSubMenu, CreatePopupMenu, ScreenToClient, RedrawWindow, GetCursorPos, GetDesktopWindow, GetAsyncKeyState, CloseClipboard, DrawEdge, DrawFrameControl, SetRect, GetCapture, SetCapture, ReleaseCapture, GetMessagePos, GetWindow, GetFocus, GetWindowDC, MapWindowPoints, LockWindowUpdate, GetDCEx, GetNextDlgGroupItem, DeleteMenu, SetParent, UnpackDDElParam, ReuseDDElParam, SetMenu, InvalidateRgn, SetWindowContextHelpId, MapDialogRect, EndDialog, ShowOwnedPopups, EndPaint, BeginPaint, PostQuitMessage, GetSysColor, FillRect, GetClassNameA, GetDC, ReleaseDC, ClientToScreen, GetWindowRect, SetTimer, ExitWindowsEx, KillTimer, UnhookWindowsHookEx, CallNextHookEx, EmptyClipboard, SetClipboardData, EnumWindows, GetSystemMetrics, SetWindowPos, OpenClipboard, IsWindowEnabled, MoveWindow, IsDlgButtonChecked, SetDlgItemInt, DestroyIcon, PtInRect, RemoveMenu, IsChild, ChildWindowFromPointEx, SubtractRect, ShowWindow, SetWindowRgn, ShowCursor, SetRectEmpty, GetWindowTextA, SetDlgItemTextA, SetWindowTextA, ScrollDC, CheckMenuRadioItem, AdjustWindowRectEx, IsRectEmpty, CopyIcon, ShowScrollBar, DrawIconEx, CopyImage, SetMenuDefaultItem, EqualRect, MessageBeep, FlashWindow, SetActiveWindow, BringWindowToTop, IsIconic, GetSystemMenu, GetDlgItemInt, GetMenuItemCount, EnableMenuItem, CheckMenuItem, CreateMenu, DrawIcon, IntersectRect, GetDoubleClickTime, GetSysColorBrush, GetKeyState, GetMenu, IsMenu, GetWindowRgn, GetScrollInfo, EndDeferWindowPos, DeferWindowPos, BeginDeferWindowPos, IsZoomed, GetMenuItemID, GetMenuState, ValidateRect, GetMenuCheckMarkDimensions, SetMenuItemBitmaps, GetWindowPlacement, SystemParametersInfoA, GetDlgCtrlID, SetWindowPlacement, SetScrollInfo, GetScrollPos, SetScrollPos, GetScrollRange, SetScrollRange, TrackPopupMenu, ScrollWindow, GetMessageTime, GetTopWindow, GetLastActivePopup, GetForegroundWindow, SetFocus, SendDlgItemMessageA, CheckDlgButton, CheckRadioButton
> GDI32.dll: PtVisible, GetWindowExtEx, GetWindowOrgEx, GetViewportExtEx, GetViewportOrgEx, GetMapMode, GetBkColor, CreateRectRgn, GetBitmapBits, SetBitmapBits, CreateDIBSection, SetDIBColorTable, GdiFlush, CreateRectRgnIndirect, Rectangle, RealizePalette, RectVisible, Escape, CombineRgn, SetBkMode, SetBitmapDimensionEx, CreatePalette, CreatePen, GetBitmapDimensionEx, Ellipse, LPtoDP, CreateEllipticRgn, GetRgnBox, SelectPalette, SetBoundsRect, ScaleWindowExtEx, SetWindowExtEx, SetWindowOrgEx, ScaleViewportExtEx, SetViewportExtEx, OffsetViewportOrgEx, SetViewportOrgEx, SelectClipRgn, MoveToEx, LineTo, IntersectClipRect, ExcludeClipRect, SetMapMode, SetROP2, SetPolyFillMode, CreatePolygonRgn, FillRgn, OffsetRgn, SetRectRgn, SaveDC, GetClipBox, ExtSelectClipRgn, SetStretchBltMode, SetDIBitsToDevice, RestoreDC, GetDIBits, PatBlt, SetPixelV, CreatePatternBrush, SetTextAlign, CreateSolidBrush, Polygon, GetTextColor, CreateCompatibleBitmap, GetPixel, SetPixel, CreateCompatibleDC, SelectObject, SetBkColor, BitBlt, SetTextColor, DeleteDC, GetStockObject, DPtoLP, GetDeviceCaps, CreateBitmap, CreateBrushIndirect, DeleteObject
> SHELL32.dll: SHGetMalloc, DragFinish, SHAppBarMessage
> WINMM.dll: timeGetTime, timeGetDevCaps, timeBeginPeriod, timeEndPeriod
> CRYPT32.dll: CryptEncryptMessage, CertOpenSystemStoreW, CertFreeCertificateContext, CertCloseStore, CertFindCertificateInStore, CertNameToStrW, CertGetNameStringW, CertGetCertificateContextProperty
> COMCTL32.dll: ImageList_Remove, ImageList_DragLeave, ImageList_DragEnter, ImageList_DragShowNolock, ImageList_DragMove, ImageList_EndDrag, ImageList_BeginDrag, ImageList_SetOverlayImage, ImageList_GetImageCount, CreatePropertySheetPageW, DestroyPropertySheetPage, ImageList_Destroy, ImageList_AddMasked, ImageList_GetIconSize, ImageList_GetIcon, ImageList_GetImageInfo, ImageList_SetBkColor, ImageList_Draw, ImageList_ReplaceIcon, _TrackMouseEvent, -, PropertySheetW, ImageList_LoadImageW, ImageList_Create
> SHLWAPI.dll: PathFileExistsW, PathRenameExtensionW, PathRemoveFileSpecW, PathIsRelativeW, PathRemoveExtensionW, PathFindExtensionW, PathFindFileNameW, PathRemoveBackslashW, PathCanonicalizeW, PathAddBackslashW, PathStripToRootW, PathStripPathW, PathGetArgsW, PathIsUNCW, PathCombineW, UrlUnescapeW, PathMatchSpecW
> ole32.dll: CreateILockBytesOnHGlobal, StgCreateDocfileOnILockBytes, OleCreateStaticFromData, OleSetContainedObject, CreateStreamOnHGlobal, CoTaskMemAlloc, StgOpenStorage, CoTaskMemFree, CoCreateInstance, CoInitialize, CoInitializeSecurity, ReleaseStgMedium, CLSIDFromProgID, CLSIDFromString, OleUninitialize, CoFreeUnusedLibraries, OleInitialize, RegisterDragDrop, RevokeDragDrop, OleGetClipboard, CoGetClassObject, StgOpenStorageOnILockBytes, CoRevokeClassObject, OleIsCurrentClipboard, OleFlushClipboard, CoRegisterMessageFilter, OleDuplicateData, CoUninitialize, CoLockObjectExternal
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> urlmon.dll: FindMimeFromData
> WININET.dll: InternetGetLastResponseInfoW, InternetSetFilePointer, InternetCrackUrlW, HttpQueryInfoW, InternetCanonicalizeUrlW, InternetReadFile, InternetCloseHandle, InternetErrorDlg, HttpSendRequestW, HttpAddRequestHeadersW, HttpOpenRequestW, InternetConnectW, InternetSetStatusCallbackW, InternetOpenW, InternetQueryOptionW, InternetQueryDataAvailable, InternetOpenUrlW, InternetWriteFile
> WINSPOOL.DRV: ClosePrinter
( 0 exports )
Pour LinkCreator.exe :
MD5: 9f18f88ad53b4e424a118b06edaed811
First received: 2007.04.07 20:34:24 (CET)
Date 2008.10.08 21:35:26 (CET) [<1D]
Résultats 1/36
Permalink: analisis/87a72d503a569cb78815f2bb6335cd9c
Puis le rapport :
Fichier LinkCreator.exe reçu le 2008.10.08 21:35:26 (CET)
Situation actuelle: terminé
Résultat: 1/36 (2.78%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 - - -
AntiVir - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
DrWeb - - -
eSafe - - Win32.Luder.a
eTrust-Vet - - -
Ewido - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
Microsoft - - -
NOD32 - - -
Norman - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - -
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 9f18f88ad53b4e424a118b06edaed811
SHA1: cfc2cd8ed8a57f5c67e9355a99b15bf7b6432c20
SHA256: dec5f9be2593e80a4f00e1290ce026eab7327ea89a6cbb63ef1558dee9fa5d04
SHA512: 07960b4a7668f368dc111aece9b245c678af951778ef523ab34a5442c22f9c623c47e001bfee66250a5700e6ef05a9ecf7a1c0732531f466ad0a9b20b5f8ba1f
Il semble que celui-ci soit potentiellement suspect, en effet. Je me suis demandé ce que c'était que ce truc creator mais bon, j'avais pas osé le supprimer. C'est bizarre, il n'y a qu'un seul anti-virus qui le détecte....
MD5: 9f18f88ad53b4e424a118b06edaed811
First received: 2007.04.07 20:34:24 (CET)
Date 2008.10.08 21:35:26 (CET) [<1D]
Résultats 1/36
Permalink: analisis/87a72d503a569cb78815f2bb6335cd9c
Puis le rapport :
Fichier LinkCreator.exe reçu le 2008.10.08 21:35:26 (CET)
Situation actuelle: terminé
Résultat: 1/36 (2.78%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 - - -
AntiVir - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
DrWeb - - -
eSafe - - Win32.Luder.a
eTrust-Vet - - -
Ewido - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
Microsoft - - -
NOD32 - - -
Norman - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - -
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 9f18f88ad53b4e424a118b06edaed811
SHA1: cfc2cd8ed8a57f5c67e9355a99b15bf7b6432c20
SHA256: dec5f9be2593e80a4f00e1290ce026eab7327ea89a6cbb63ef1558dee9fa5d04
SHA512: 07960b4a7668f368dc111aece9b245c678af951778ef523ab34a5442c22f9c623c47e001bfee66250a5700e6ef05a9ecf7a1c0732531f466ad0a9b20b5f8ba1f
Il semble que celui-ci soit potentiellement suspect, en effet. Je me suis demandé ce que c'était que ce truc creator mais bon, j'avais pas osé le supprimer. C'est bizarre, il n'y a qu'un seul anti-virus qui le détecte....
pour eSafe - - Win32.Luder.a,
je pense que c'est un faux positif aussi
je pense que c'est bon
tu as encore des problèmes?
si c'est non,nous allons passer à la petite partie nettoyage
je pense que c'est un faux positif aussi
je pense que c'est bon
tu as encore des problèmes?
si c'est non,nous allons passer à la petite partie nettoyage
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Non, plus de trucs bizarres (à part mes freezes mais bon, je ne pense pas que ça soit viral). Mon ordi a l'air de marcher normalement. Encore merci de m'aider, c'est vraiment sympa.
pour combo
demarrer-->executer
tape combofix /u
clic sur ok
Télécharge ToolsCleaner sur ton bureau.
-->
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
# Clique sur "Recherche" et laisse le scan agir ...
# Clique sur "Suppression" pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
ensuite
Télécharges : - CCleaner
https://www.pcastuces.com/logitheque/ccleaner.htm
Ce logiciel va permettre de supprimer tous les fichiers temporaires et de corrigé ton registre .Lors de l'installation, avant de cliquer sur le bouton "installer", décoche toutes les "options supplémentaires" sauf les 2 première.
Une fois le prg instalé et lancé, Clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures"( Par la suite, laisse-le avec ses réglages par défaut. C'est tout ).
Un tuto ( aide ):
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm
---> Utilisation:
! déconnectes toi et fermes toutes applications en cours !
* vas dans "nettoyeur" : fait analyse puis nettoyage
* vas dans "registre" : fait chercher les erreurs et réparer ( plusieurs fois jusqu'à ce qu'il n'y est plus d'erreur ) .
( CCleaner : soft à garder sur son PC , super utile pour de bons nettoyages ... )
***très important***
Suppression des points de restauration :
1.Ouvre le Menu Démarrer
2.Clique-droit sur Poste de travail
3.Clique sur Propriétés
4.Positionne-toi dans l'onglet Restauration du système
5.Coche "Désactiver la restauration système"
6.Valide par Ok
7.Redémarre ton pc
8.Reproduis les manipulations 1 à 3
9.Décoche "Désactiver la restauration système"
10.Valide par Ok
demarrer-->executer
tape combofix /u
clic sur ok
Télécharge ToolsCleaner sur ton bureau.
-->
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
# Clique sur "Recherche" et laisse le scan agir ...
# Clique sur "Suppression" pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
ensuite
Télécharges : - CCleaner
https://www.pcastuces.com/logitheque/ccleaner.htm
Ce logiciel va permettre de supprimer tous les fichiers temporaires et de corrigé ton registre .Lors de l'installation, avant de cliquer sur le bouton "installer", décoche toutes les "options supplémentaires" sauf les 2 première.
Une fois le prg instalé et lancé, Clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures"( Par la suite, laisse-le avec ses réglages par défaut. C'est tout ).
Un tuto ( aide ):
http://perso.orange.fr/jesses/Docs/Logiciels/CCleaner.htm
---> Utilisation:
! déconnectes toi et fermes toutes applications en cours !
* vas dans "nettoyeur" : fait analyse puis nettoyage
* vas dans "registre" : fait chercher les erreurs et réparer ( plusieurs fois jusqu'à ce qu'il n'y est plus d'erreur ) .
( CCleaner : soft à garder sur son PC , super utile pour de bons nettoyages ... )
***très important***
Suppression des points de restauration :
1.Ouvre le Menu Démarrer
2.Clique-droit sur Poste de travail
3.Clique sur Propriétés
4.Positionne-toi dans l'onglet Restauration du système
5.Coche "Désactiver la restauration système"
6.Valide par Ok
7.Redémarre ton pc
8.Reproduis les manipulations 1 à 3
9.Décoche "Désactiver la restauration système"
10.Valide par Ok
Re!
Désolée pour le gros retard, j'ai eu pas mal de boulot et j'étais crevée, la finalisation de la désinfection m'est sortie de la tête. Encore mille excuses.
Voici le raport de Toolscleaner:
[ Rapport ToolsCleaner version 2.2.4 (par A.Rothstein & dj QUIOU) ]
-->- Recherche:
C:\Combofix.txt: trouvé !
C:\FindyKill.txt: trouvé !
C:\SDFIX: trouvé !
C:\Documents and Settings\User M\Menu Démarrer\Programmes\FindyKill: trouvé !
C:\Program Files\FindyKill: trouvé !
---------------------------------
-->- Suppression:
C:\Combofix.txt: supprimé !
C:\FindyKill.txt: supprimé !
C:\SDFIX: supprimé !
C:\Documents and Settings\User M\Menu Démarrer\Programmes\FindyKill: supprimé !
C:\Program Files\FindyKill: supprimé !
J'ai déjà Ccleaner, je vais le faire tourner.
Désolée pour le gros retard, j'ai eu pas mal de boulot et j'étais crevée, la finalisation de la désinfection m'est sortie de la tête. Encore mille excuses.
Voici le raport de Toolscleaner:
[ Rapport ToolsCleaner version 2.2.4 (par A.Rothstein & dj QUIOU) ]
-->- Recherche:
C:\Combofix.txt: trouvé !
C:\FindyKill.txt: trouvé !
C:\SDFIX: trouvé !
C:\Documents and Settings\User M\Menu Démarrer\Programmes\FindyKill: trouvé !
C:\Program Files\FindyKill: trouvé !
---------------------------------
-->- Suppression:
C:\Combofix.txt: supprimé !
C:\FindyKill.txt: supprimé !
C:\SDFIX: supprimé !
C:\Documents and Settings\User M\Menu Démarrer\Programmes\FindyKill: supprimé !
C:\Program Files\FindyKill: supprimé !
J'ai déjà Ccleaner, je vais le faire tourner.
Voilà, ça y est, j'ai fait tout ce que tu as indiqué dans ton message.
Je n'avais rien fait de spécial sur mon ordi depuis le 9 octobre de toutes façons, vu que je n'ai pas trop eu le temps ou l'énergie de trainer dessus (ah si, j'ai installé l'extension NoScript pour Firefox). Tout semble également fonctionner normalement.
Je te remercie encore pour ton aide et tes conseils. Y a-t-il autre chose que je doive faire ?
Je n'avais rien fait de spécial sur mon ordi depuis le 9 octobre de toutes façons, vu que je n'ai pas trop eu le temps ou l'énergie de trainer dessus (ah si, j'ai installé l'extension NoScript pour Firefox). Tout semble également fonctionner normalement.
Je te remercie encore pour ton aide et tes conseils. Y a-t-il autre chose que je doive faire ?