Antivirus 2009

Fermé
tom533 - 17 nov. 2008 à 11:31
 Utilisateur anonyme - 17 nov. 2008 à 14:02
Salut,

peux tu me filer un coup de main stp? Voici mon rapport:

SmitFraudFix v2.375

Rapport fait à 14:08:26,93, 14/11/2008
Executé à partir de C:\Documents and Settings\Thomas\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est FAT32
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\igfxtray.exe
C:\WINDOWS\System32\hkcmd.exe
C:\Program Files\Analog Devices\SoundMAX\PmProxy.exe
C:\WINDOWS\LTSMMSG.exe
C:\WINDOWS\System32\00THotkey.exe
C:\WINDOWS\system32\TFNF5.exe
C:\Program Files\Toshiba\ConfigFree\NDSTray.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\TouchED\TouchED.Exe
C:\WINDOWS\system32\TPWRTRAY.EXE
C:\Program Files\MessengerPlus! 3\MsgPlus.exe
C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe
C:\WINDOWS\system32\brastk.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Program Files\Messenger\msmsgs.exe
C:\PROGRA~1\ANSYSI~1\SHARED~1\LICENS~1\Intel\lmgrd.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Ansys Inc\Shared Files\Licensing\intel\ansyslmd.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\AntivirusPro2009\AntivirusPro2009.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Documents and Settings\Thomas\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32

C:\WINDOWS\system32\brastk.exe PRESENT !
C:\WINDOWS\system32\_scui.cpl PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Thomas


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Thomas\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Thomas\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\THOMAS\FAVORIS


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Intel(R) PRO/100 VE Network Connection - Miniport d'ordonnancement de paquets
DNS Server Search Order: 220.101.191.16
DNS Server Search Order: 220.101.191.17
DNS Server Search Order: 125.63.255.11
DNS Server Search Order: 125.63.255.74

HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4375BF5-F49A-4127-9F91-40D1FCF2A19B}: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4375BF5-F49A-4127-9F91-40D1FCF2A19B}: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F4375BF5-F49A-4127-9F91-40D1FCF2A19B}: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
A voir également:

14 réponses

^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
17 nov. 2008 à 13:32
Re

Fais ce qui suit -- srp

Nettoyage :
Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l’allumage du pc sans t’arrêter.
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !
(Si F8 ne marche pas utilise la touche F5).

http://www.coupdepoucepc.com/modules/news/article.php?storyid=253
https://www.micro-astuce.com/depannage/demarrer-mode-sans-echec.php

----------------------------------------------------------------------------
Relance le programme Smitfraud,
Cette fois choisit l’option 2, répond oui a tous ;
Sauvegarde le rapport,
Redémarre en mode normal,
copie/colle le rapport sauvegardé sur le forum

process.exe
est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
http://www.beyondlogic.org/consulting/processutil/processutil.htm


+ un log Hijackthis en Mode Normal

6
Autant pour moi Marie. Jcommence a me melanger. jcomprends pas :"+ un log Hijackthis en Mode Normal"
Au poste 5, qd tu m'as dit: "dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis ! " bah moi j'ai compris qu'il fallait que je change mon pseudo pour ma nouvelle reponse..... J'ai du manqué un bout de lhistoire...

Mon rapport apres "reboot", "MSE", SmitFraudfix", "option 2", "oui", redemarre, "option1"...


SmitFraudFix v2.375

Rapport fait à 13:44:22,75, 17/11/2008
Executé à partir de C:\Documents and Settings\Thomas\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est FAT32
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\System32\igfxtray.exe
C:\WINDOWS\System32\hkcmd.exe
C:\Program Files\Analog Devices\SoundMAX\PmProxy.exe
C:\WINDOWS\LTSMMSG.exe
C:\WINDOWS\System32\00THotkey.exe
C:\WINDOWS\system32\TFNF5.exe
C:\Program Files\Toshiba\ConfigFree\NDSTray.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Program Files\TOSHIBA\TouchED\TouchED.Exe
C:\WINDOWS\system32\TPWRTRAY.EXE
C:\Program Files\MessengerPlus! 3\MsgPlus.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Java\jre1.6.0_04\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\PROGRA~1\ANSYSI~1\SHARED~1\LICENS~1\Intel\lmgrd.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Ansys Inc\Shared Files\Licensing\intel\ansyslmd.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Documents and Settings\Thomas\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Thomas


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Thomas\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Thomas\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\THOMAS\FAVORIS


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau



»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Intel(R) PRO/100 VE Network Connection - Miniport d'ordonnancement de paquets
DNS Server Search Order: 220.101.191.16
DNS Server Search Order: 220.101.191.17
DNS Server Search Order: 125.63.255.11
DNS Server Search Order: 125.63.255.74

HKLM\SYSTEM\CCS\Services\Tcpip\..\{F4375BF5-F49A-4127-9F91-40D1FCF2A19B}: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS1\Services\Tcpip\..\{F4375BF5-F49A-4127-9F91-40D1FCF2A19B}: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS2\Services\Tcpip\..\{F4375BF5-F49A-4127-9F91-40D1FCF2A19B}: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=220.101.191.16 220.101.191.17 125.63.255.11 125.63.255.74


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
17 nov. 2008 à 12:29
Bonjour


Rapport smitfraud option 1


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32

C:\WINDOWS\system32\brastk.exe PRESENT !
C:\WINDOWS\system32\_scui.cpl PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


gen-hackman, pourquoi tu n'as pas fait passer l'option 2 en MSE pour éradiquer les infections ?


2
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
17 nov. 2008 à 14:00
Re

On continue ici

Donne moi TOUS les symptômes de ton PC



• Télécharge ToolsCleaner de A.Roshtein sur ton Bureau.(sur un des 2 liens)
http://pc-system.fr/
http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
• Clique sur Recherche et laisse le scan se terminer.
• Clique, sur Suppression pour finaliser.
• Tu peux, si tu le souhaites, te servir des Options facultatives.
• Clique sur Quitter, pour que le rapport puisse se créer.
• Poste moi le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur( C:\).






F - Hijackthis - Outil de diagnostic et réparation
télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html
https://kerio.probb.fr/t62-comment-utiliser-et-comprendre-hijackthis
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html

Bon courage

A+
1
Utilisateur anonyme
17 nov. 2008 à 11:37
salut :


fais ceci:

Fais un clic droit sur ce lien : (IL-MAFIOSO)
http://perso.orange.fr/il.mafioso/Navifix/Navilog1.exe
Enregistrer la cible (du lien) sous... et enregistre-le sur ton bureau.
Ensuite double clique sur navilog1.exe pour lancer l'installation.
Une fois l'installation terminée, le fix s'exécutera automatiquement.
(Si ce n'est pas le cas, double-clique sur le raccourci Navilog1 présent sur le bureau).

Laisse-toi guider. Au menu principal, choisis 1 et valides.
(ne fais pas le choix 2,3 ou 4 sans notre avis/accord)

Patiente jusqu'au message :
*** Analyse Termine le ..... ***
Appuie sur une touche comme demandé, le blocnote va s'ouvrir.
Copie-colle l'intégralité dans une réponse. Referme le blocnote.
Le rapport est en outre sauvegardé à la racine du disque (fixnavi.txt)

et:

télécharge Lop S&D.exe sur ton Bureau.https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/LopSD.exe?attachauth=ANoY7co3ntqUavpZ3q1BG-h4pc13vqDZmhcNeEPChtsyrgAykRbhE8bZzhk979EfQD4AgwtQUHCaQ7ZQwNYMo3_0kA8htAspckDJtu2K5t6J9z6dLW4fpZyH4FpFL1tVMBZ8H-KnN7afZ5vt-WxZRpnynk-a0XmV_Y0C0q6DxGEDKie1TnPT7gFoZnoCnspzBmbW6ZzxA4fNr3oEDlbelNZON-LjF8nOmQ%3D%3D&attredirects=2

* Double-clique dessus pour lancer l'installation
* Puis double-clique sur le raccourci Lop S&D présent sur ton Bureau
* Séléctionne la langue souhaitée , puis choisis l'option 1 (Recherche)
* Patiente jusqu'à la fin du scan
* Poste le rapport généré (C:\lopR.txt)
0
Premier Rapport avec Navilog1

Search Navipromo version 3.6.9 commencé le 17/11/2008 à 11:49:23,73

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!

Outil exécuté depuis C:\Program Files\navilog1
Session actuelle : "Thomas"

Mise à jour le 05.11.2008 à 21h00 par IL-MAFIOSO


Microsoft Windows XP [version 5.1.2600]
Internet Explorer : 6.0.2900.2180
Système de fichiers : FAT32

Recherche executé en mode normal

*** Recherche Programmes installés ***


*** Recherche dossiers dans "C:\WINDOWS" ***


*** Recherche dossiers dans "C:\Program Files" ***


*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudÉ~1\progra~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\All Users\menudÉ~1" ***


*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\Thomas\applic~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\Thomas\locals~1\applic~1" ***


*** Recherche dossiers dans "C:\Documents and Settings\Thomas\menud+~1\progra~1" ***


*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***
pour + d'infos : http://www.gmer.net



*** Recherche avec GenericNaviSearch ***
!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!
!!! A vérifier impérativement avant toute suppression manuelle !!!

* Recherche dans "C:\WINDOWS\system32" *

* Recherche dans "C:\Documents and Settings\Thomas\locals~1\applic~1" *



*** Recherche fichiers ***



*** Recherche clés spécifiques dans le Registre ***


*** Module de Recherche complémentaire ***
(Recherche fichiers spécifiques)

1)Recherche nouveaux fichiers Instant Access :


2)Recherche Heuristique :

* Dans "C:\WINDOWS\system32" :


* Dans "C:\Documents and Settings\Thomas\locals~1\applic~1" :


3)Recherche Certificats :

Certificat Egroup absent !
Certificat Electronic-Group absent !
Certificat Montorgueil absent !
Certificat OOO-Favorit absent !
Certificat Sunny-Day-Design-Ltd absent !

4)Recherche fichiers connus :



*** Analyse terminée le 17/11/2008 à 11:51:25,75 ***
0
2nd rapport avec LopSD

--------------------\\ Lop S&D 4.2.4-9c XP/Vista

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 2
X86-based PC ( Uniprocessor Free : Mobile Intel(R) Pentium(R) 4 - M CPU 2.20GHz )
BIOS : v1.20
USER : Thomas ( Administrator )
BOOT : Normal boot
Antivirus : Avira AntiVir PersonalEdition 8.0.1.30 (Activated)
C:\ (Local Disk) - FAT32 - Total:18 Go (Free:1 Go)
D:\ (Local Disk) - FAT32 - Total:18 Go (Free:17 Go)
E:\ (CD or DVD)

"C:\Lop SD" ( MAJ : 01-11-2008|16:30 )
Option : [1] ( 17/11/2008|11:53 )

--------------------\\ Listing des dossiers dans APPLIC~1

[27/05/2003|07:58] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Adobe
[26/05/2003|15:24] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Identities
[27/05/2003|07:58] C:\DOCUME~1\DEFAUL~1\APPLIC~1\InterTrust
[26/05/2003|15:10] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Microsoft

[15/03/2008|02:56] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Avira
[17/03/2008|12:06] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Azureus
[23/04/2007|14:46] C:\DOCUME~1\ALLUSE~1\APPLIC~1\DassaultSystemes
[23/04/2007|13:32] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Macrovision
[25/03/2008|08:27] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Maxtor
[01/04/2006|20:15] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Messenger Plus!
[26/05/2003|15:10] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Microsoft
[28/03/2006|14:38] C:\DOCUME~1\ALLUSE~1\APPLIC~1\MSN6
[26/05/2003|15:25] C:\DOCUME~1\ALLUSE~1\APPLIC~1\SBSI
[26/03/2006|14:29] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Symantec
[16/03/2008|02:58] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Windows Genuine Advantage
[14/03/2008|14:52] C:\DOCUME~1\ALLUSE~1\APPLIC~1\WLInstaller

[26/05/2003|15:10] C:\DOCUME~1\NETWOR~1\APPLIC~1\Microsoft

[26/05/2003|15:10] C:\DOCUME~1\LOCALS~1\APPLIC~1\Microsoft

[27/05/2003|07:58] C:\DOCUME~1\THOMAS\APPLIC~1\Adobe
[23/04/2007|13:20] C:\DOCUME~1\THOMAS\APPLIC~1\Ansys
[17/03/2008|12:06] C:\DOCUME~1\THOMAS\APPLIC~1\Azureus
[23/04/2007|14:46] C:\DOCUME~1\THOMAS\APPLIC~1\DassaultSystemes
[26/05/2003|15:24] C:\DOCUME~1\THOMAS\APPLIC~1\Identities
[27/05/2003|07:58] C:\DOCUME~1\THOMAS\APPLIC~1\InterTrust
[17/03/2008|08:52] C:\DOCUME~1\THOMAS\APPLIC~1\LimeWire
[02/04/2006|13:44] C:\DOCUME~1\THOMAS\APPLIC~1\Macromedia
[26/05/2003|15:10] C:\DOCUME~1\THOMAS\APPLIC~1\Microsoft
[28/03/2006|14:38] C:\DOCUME~1\THOMAS\APPLIC~1\MSN6
[31/08/2006|21:20] C:\DOCUME~1\THOMAS\APPLIC~1\Real
[26/03/2006|14:30] C:\DOCUME~1\THOMAS\APPLIC~1\Symantec
[01/04/2006|19:31] C:\DOCUME~1\THOMAS\APPLIC~1\vlc


--------------------\\ Tâches planifiées dans C:\WINDOWS\tasks

[14/11/2008 13:38][--ah-----] C:\WINDOWS\tasks\SA.DAT
[30/08/2002 13:00][-r-h-----] C:\WINDOWS\tasks\desktop.ini

--------------------\\ Listing des dossiers dans C:\Program Files

[27/05/2003|07:58] C:\Program Files\Adobe
[26/05/2003|16:13] C:\Program Files\Analog Devices
[23/04/2007|13:11] C:\Program Files\Ansys Inc
[14/11/2008|13:46] C:\Program Files\AntivirusPro2009
[27/05/2003|07:58] C:\Program Files\Apoint2K
[18/04/2006|15:03] C:\Program Files\Apprentice
[15/03/2008|02:56] C:\Program Files\Avira
[12/06/2008|10:47] C:\Program Files\Azureus
[02/04/2006|12:58] C:\Program Files\CHRYOPROD
[26/05/2003|15:16] C:\Program Files\ComPlus Applications
[23/04/2007|14:48] C:\Program Files\Dassault Systemes
[17/03/2008|09:09] C:\Program Files\FBrowserAdvisor
[17/03/2008|09:09] C:\Program Files\FBrowsingAdvisor
[26/05/2003|15:11] C:\Program Files\Fichiers communs
[26/05/2003|15:27] C:\Program Files\InstallShield Installation Information
[26/05/2003|15:28] C:\Program Files\Intel
[26/05/2003|15:16] C:\Program Files\Internet Explorer
[27/05/2003|08:00] C:\Program Files\InterVideo
[17/03/2008|08:42] C:\Program Files\Java
[03/04/2006|22:02] C:\Program Files\K-Lite Codec Pack
[14/04/2008|12:47] C:\Program Files\LimeWire
[26/05/2003|15:36] C:\Program Files\Managed DirectX (0900)
[26/05/2003|15:15] C:\Program Files\Messenger
[01/04/2006|20:12] C:\Program Files\MessengerPlus! 3
[26/05/2003|15:20] C:\Program Files\microsoft frontpage
[03/04/2006|23:25] C:\Program Files\Microsoft Office
[26/05/2003|15:16] C:\Program Files\Movie Maker
[26/05/2003|15:14] C:\Program Files\MSN
[26/05/2003|15:15] C:\Program Files\MSN Gaming Zone
[17/11/2008|11:48] C:\Program Files\Navilog1
[26/05/2003|15:16] C:\Program Files\NetMeeting
[26/03/2006|14:30] C:\Program Files\Norton AntiVirus
[17/03/2008|12:04] C:\Program Files\outlook
[26/05/2003|15:16] C:\Program Files\Outlook Express
[25/04/2007|15:36] C:\Program Files\Rico Software
[26/05/2003|15:15] C:\Program Files\Services en ligne
[26/05/2003|16:16] C:\Program Files\Toshiba
[26/05/2003|15:23] C:\Program Files\Uninstall Information
[01/04/2006|19:31] C:\Program Files\VideoLAN
[17/03/2008|08:09] C:\Program Files\webHancer
[17/03/2008|08:09] C:\Program Files\whInstall
[14/03/2008|14:52] C:\Program Files\Windows Live
[16/03/2008|02:52] C:\Program Files\Windows Media Connect 2
[26/05/2003|15:15] C:\Program Files\Windows Media Player
[26/05/2003|15:14] C:\Program Files\Windows NT
[26/05/2003|15:15] C:\Program Files\WindowsUpdate
[26/05/2003|15:20] C:\Program Files\xerox

--------------------\\ Listing des dossiers dans C:\Program Files\Fichiers communs

[27/05/2003|07:58] C:\Program Files\Fichiers communs\Adobe
[03/04/2006|23:26] C:\Program Files\Fichiers communs\Designer
[26/05/2003|15:27] C:\Program Files\Fichiers communs\InstallShield
[17/03/2008|08:33] C:\Program Files\Fichiers communs\Java
[26/05/2003|15:11] C:\Program Files\Fichiers communs\Microsoft Shared
[26/05/2003|15:16] C:\Program Files\Fichiers communs\MSSoap
[26/05/2003|15:11] C:\Program Files\Fichiers communs\ODBC
[26/05/2003|15:16] C:\Program Files\Fichiers communs\Services
[26/05/2003|15:11] C:\Program Files\Fichiers communs\SpeechEngines
[26/03/2006|14:30] C:\Program Files\Fichiers communs\Symantec Shared
[26/05/2003|15:16] C:\Program Files\Fichiers communs\System
[14/03/2008|14:52] C:\Program Files\Fichiers communs\WindowsLiveInstaller

--------------------\\ Process

( 40 Processes )

IEXPLORE.EXE ~ [PID:2240]
MsgPlus.exe ~ [PID:1824]

--------------------\\ Recherche avec S_Lop

Aucun fichier / dossier Lop trouvé !

--------------------\\ Recherche de Fichiers / Dossiers Lop

C:\DOCUME~1\Thomas\LOCALS~1\Temp\nsq51.tmp
C:\DOCUME~1\Thomas\LOCALS~1\Temp\nso58.tmp
C:\DOCUME~1\Thomas\Cookies\thomas@advertstream[2].txt
C:\DOCUME~1\Thomas\Cookies\thomas@advertising[2].txt
C:\DOCUME~1\Thomas\Cookies\thomas@advertising[3].txt
C:\DOCUME~1\Thomas\Cookies\thomas@adopt.euroclick[1].txt
C:\DOCUME~1\Thomas\Cookies\thomas@adopt.euroclick[2].txt
C:\DOCUME~1\Thomas\Cookies\thomas@888[2].txt

--------------------\\ Verification du Registre

..... OK !

--------------------\\ Verification du fichier Hosts

Fichier Hosts PROPRE


--------------------\\ Recherche de fichiers avec Catchme

catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-17 11:55:00
Windows 5.1.2600 Service Pack 2 FAT NTAPI
scanning hidden processes ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden files: 0

--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !

[F:15152][D:58]-> C:\DOCUME~1\Thomas\LOCALS~1\Temp
[F:490][D:0]-> C:\DOCUME~1\Thomas\Cookies
[F:22895][D:24]-> C:\DOCUME~1\Thomas\LOCALS~1\TEMPOR~1\content.IE5
[F:34][D:1]-> C:\Recycled

1 - "C:\Lop SD\LopR_1.txt" - 17/11/2008|11:56 - Option : [1]

--------------------\\ Fin du rapport a 11:56:45
0
2nd rapport avec LopSD

--------------------\\ Lop S&D 4.2.4-9c XP/Vista

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 2
X86-based PC ( Uniprocessor Free : Mobile Intel(R) Pentium(R) 4 - M CPU 2.20GHz )
BIOS : v1.20
USER : Thomas ( Administrator )
BOOT : Normal boot
Antivirus : Avira AntiVir PersonalEdition 8.0.1.30 (Activated)
C:\ (Local Disk) - FAT32 - Total:18 Go (Free:1 Go)
D:\ (Local Disk) - FAT32 - Total:18 Go (Free:17 Go)
E:\ (CD or DVD)

"C:\Lop SD" ( MAJ : 01-11-2008|16:30 )
Option : [1] ( 17/11/2008|11:53 )

--------------------\\ Listing des dossiers dans APPLIC~1

[27/05/2003|07:58] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Adobe
[26/05/2003|15:24] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Identities
[27/05/2003|07:58] C:\DOCUME~1\DEFAUL~1\APPLIC~1\InterTrust
[26/05/2003|15:10] C:\DOCUME~1\DEFAUL~1\APPLIC~1\Microsoft

[15/03/2008|02:56] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Avira
[17/03/2008|12:06] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Azureus
[23/04/2007|14:46] C:\DOCUME~1\ALLUSE~1\APPLIC~1\DassaultSystemes
[23/04/2007|13:32] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Macrovision
[25/03/2008|08:27] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Maxtor
[01/04/2006|20:15] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Messenger Plus!
[26/05/2003|15:10] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Microsoft
[28/03/2006|14:38] C:\DOCUME~1\ALLUSE~1\APPLIC~1\MSN6
[26/05/2003|15:25] C:\DOCUME~1\ALLUSE~1\APPLIC~1\SBSI
[26/03/2006|14:29] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Symantec
[16/03/2008|02:58] C:\DOCUME~1\ALLUSE~1\APPLIC~1\Windows Genuine Advantage
[14/03/2008|14:52] C:\DOCUME~1\ALLUSE~1\APPLIC~1\WLInstaller

[26/05/2003|15:10] C:\DOCUME~1\NETWOR~1\APPLIC~1\Microsoft

[26/05/2003|15:10] C:\DOCUME~1\LOCALS~1\APPLIC~1\Microsoft

[27/05/2003|07:58] C:\DOCUME~1\THOMAS\APPLIC~1\Adobe
[23/04/2007|13:20] C:\DOCUME~1\THOMAS\APPLIC~1\Ansys
[17/03/2008|12:06] C:\DOCUME~1\THOMAS\APPLIC~1\Azureus
[23/04/2007|14:46] C:\DOCUME~1\THOMAS\APPLIC~1\DassaultSystemes
[26/05/2003|15:24] C:\DOCUME~1\THOMAS\APPLIC~1\Identities
[27/05/2003|07:58] C:\DOCUME~1\THOMAS\APPLIC~1\InterTrust
[17/03/2008|08:52] C:\DOCUME~1\THOMAS\APPLIC~1\LimeWire
[02/04/2006|13:44] C:\DOCUME~1\THOMAS\APPLIC~1\Macromedia
[26/05/2003|15:10] C:\DOCUME~1\THOMAS\APPLIC~1\Microsoft
[28/03/2006|14:38] C:\DOCUME~1\THOMAS\APPLIC~1\MSN6
[31/08/2006|21:20] C:\DOCUME~1\THOMAS\APPLIC~1\Real
[26/03/2006|14:30] C:\DOCUME~1\THOMAS\APPLIC~1\Symantec
[01/04/2006|19:31] C:\DOCUME~1\THOMAS\APPLIC~1\vlc


--------------------\\ Tâches planifiées dans C:\WINDOWS\tasks

[14/11/2008 13:38][--ah-----] C:\WINDOWS\tasks\SA.DAT
[30/08/2002 13:00][-r-h-----] C:\WINDOWS\tasks\desktop.ini

--------------------\\ Listing des dossiers dans C:\Program Files

[27/05/2003|07:58] C:\Program Files\Adobe
[26/05/2003|16:13] C:\Program Files\Analog Devices
[23/04/2007|13:11] C:\Program Files\Ansys Inc
[14/11/2008|13:46] C:\Program Files\AntivirusPro2009
[27/05/2003|07:58] C:\Program Files\Apoint2K
[18/04/2006|15:03] C:\Program Files\Apprentice
[15/03/2008|02:56] C:\Program Files\Avira
[12/06/2008|10:47] C:\Program Files\Azureus
[02/04/2006|12:58] C:\Program Files\CHRYOPROD
[26/05/2003|15:16] C:\Program Files\ComPlus Applications
[23/04/2007|14:48] C:\Program Files\Dassault Systemes
[17/03/2008|09:09] C:\Program Files\FBrowserAdvisor
[17/03/2008|09:09] C:\Program Files\FBrowsingAdvisor
[26/05/2003|15:11] C:\Program Files\Fichiers communs
[26/05/2003|15:27] C:\Program Files\InstallShield Installation Information
[26/05/2003|15:28] C:\Program Files\Intel
[26/05/2003|15:16] C:\Program Files\Internet Explorer
[27/05/2003|08:00] C:\Program Files\InterVideo
[17/03/2008|08:42] C:\Program Files\Java
[03/04/2006|22:02] C:\Program Files\K-Lite Codec Pack
[14/04/2008|12:47] C:\Program Files\LimeWire
[26/05/2003|15:36] C:\Program Files\Managed DirectX (0900)
[26/05/2003|15:15] C:\Program Files\Messenger
[01/04/2006|20:12] C:\Program Files\MessengerPlus! 3
[26/05/2003|15:20] C:\Program Files\microsoft frontpage
[03/04/2006|23:25] C:\Program Files\Microsoft Office
[26/05/2003|15:16] C:\Program Files\Movie Maker
[26/05/2003|15:14] C:\Program Files\MSN
[26/05/2003|15:15] C:\Program Files\MSN Gaming Zone
[17/11/2008|11:48] C:\Program Files\Navilog1
[26/05/2003|15:16] C:\Program Files\NetMeeting
[26/03/2006|14:30] C:\Program Files\Norton AntiVirus
[17/03/2008|12:04] C:\Program Files\outlook
[26/05/2003|15:16] C:\Program Files\Outlook Express
[25/04/2007|15:36] C:\Program Files\Rico Software
[26/05/2003|15:15] C:\Program Files\Services en ligne
[26/05/2003|16:16] C:\Program Files\Toshiba
[26/05/2003|15:23] C:\Program Files\Uninstall Information
[01/04/2006|19:31] C:\Program Files\VideoLAN
[17/03/2008|08:09] C:\Program Files\webHancer
[17/03/2008|08:09] C:\Program Files\whInstall
[14/03/2008|14:52] C:\Program Files\Windows Live
[16/03/2008|02:52] C:\Program Files\Windows Media Connect 2
[26/05/2003|15:15] C:\Program Files\Windows Media Player
[26/05/2003|15:14] C:\Program Files\Windows NT
[26/05/2003|15:15] C:\Program Files\WindowsUpdate
[26/05/2003|15:20] C:\Program Files\xerox

--------------------\\ Listing des dossiers dans C:\Program Files\Fichiers communs

[27/05/2003|07:58] C:\Program Files\Fichiers communs\Adobe
[03/04/2006|23:26] C:\Program Files\Fichiers communs\Designer
[26/05/2003|15:27] C:\Program Files\Fichiers communs\InstallShield
[17/03/2008|08:33] C:\Program Files\Fichiers communs\Java
[26/05/2003|15:11] C:\Program Files\Fichiers communs\Microsoft Shared
[26/05/2003|15:16] C:\Program Files\Fichiers communs\MSSoap
[26/05/2003|15:11] C:\Program Files\Fichiers communs\ODBC
[26/05/2003|15:16] C:\Program Files\Fichiers communs\Services
[26/05/2003|15:11] C:\Program Files\Fichiers communs\SpeechEngines
[26/03/2006|14:30] C:\Program Files\Fichiers communs\Symantec Shared
[26/05/2003|15:16] C:\Program Files\Fichiers communs\System
[14/03/2008|14:52] C:\Program Files\Fichiers communs\WindowsLiveInstaller

--------------------\\ Process

( 40 Processes )

IEXPLORE.EXE ~ [PID:2240]
MsgPlus.exe ~ [PID:1824]

--------------------\\ Recherche avec S_Lop

Aucun fichier / dossier Lop trouvé !

--------------------\\ Recherche de Fichiers / Dossiers Lop

C:\DOCUME~1\Thomas\LOCALS~1\Temp\nsq51.tmp
C:\DOCUME~1\Thomas\LOCALS~1\Temp\nso58.tmp
C:\DOCUME~1\Thomas\Cookies\thomas@advertstream[2].txt
C:\DOCUME~1\Thomas\Cookies\thomas@advertising[2].txt
C:\DOCUME~1\Thomas\Cookies\thomas@advertising[3].txt
C:\DOCUME~1\Thomas\Cookies\thomas@adopt.euroclick[1].txt
C:\DOCUME~1\Thomas\Cookies\thomas@adopt.euroclick[2].txt
C:\DOCUME~1\Thomas\Cookies\thomas@888[2].txt

--------------------\\ Verification du Registre

..... OK !

--------------------\\ Verification du fichier Hosts

Fichier Hosts PROPRE


--------------------\\ Recherche de fichiers avec Catchme

catchme 0.3.1353 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-17 11:55:00
Windows 5.1.2600 Service Pack 2 FAT NTAPI
scanning hidden processes ...
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden files: 0

--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !

[F:15152][D:58]-> C:\DOCUME~1\Thomas\LOCALS~1\Temp
[F:490][D:0]-> C:\DOCUME~1\Thomas\Cookies
[F:22895][D:24]-> C:\DOCUME~1\Thomas\LOCALS~1\TEMPOR~1\content.IE5
[F:34][D:1]-> C:\Recycled

1 - "C:\Lop SD\LopR_1.txt" - 17/11/2008|11:56 - Option : [1]

--------------------\\ Fin du rapport a 11:56:45
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
17 nov. 2008 à 12:00
ok fais le nettoyage avec lop xp + Rapport ,et passe a ceci :


Imprime ces instructions car tu n'y auras pas accès durant le passage en mode sans échec.
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
ça peut prendre un peu de temps. Tu verras seulement un tiret blanc qui apparaît-disparaît.
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le scrïpt.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau log Hijackthis !

0
Hijackthis!
17 nov. 2008 à 12:21
3ieme Rapport SDFix, reboot, etc...

[b]SDFix: Version 1.240 [/b]
Run by Thomas on 17/11/2008 at 12:14

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\Documents and Settings\Thomas\Local Settings\Temp\tem53.tmp.exe - Deleted
C:\Program Files\AntivirusPro2009\AntivirusPro2009.exe - Deleted
C:\Program Files\AntivirusPro2009\pthreadVC2.dll - Deleted
C:\Program Files\AntivirusPro2009\htmlayout.dll - Deleted
C:\Program Files\AntivirusPro2009\wscui.cpl - Deleted
C:\Program Files\AntivirusPro2009\Uninstall.exe - Deleted
C:\Program Files\AntivirusPro2009\AntivirusPro2009.cfg - Deleted
C:\Program Files\AntivirusPro2009\Microsoft.VC80.CRT\Microsoft.VC80.CRT.manifest - Deleted
C:\Program Files\AntivirusPro2009\Microsoft.VC80.CRT\msvcm80.dll - Deleted
C:\Program Files\AntivirusPro2009\Microsoft.VC80.CRT\msvcp80.dll - Deleted
C:\Program Files\AntivirusPro2009\Microsoft.VC80.CRT\msvcr80.dll - Deleted
C:\Program Files\AntivirusPro2009\data\daily.cvd - Deleted
C:\Program Files\FBrowsingAdvisor\unins000.dat - Deleted
C:\Program Files\FBrowsingAdvisor\unins000.exe - Deleted
C:\Program Files\FBrowsingAdvisor\XPCOMEvents.dll - Deleted
C:\Program Files\FBrowsingAdvisor\IXPCOMEvents.xpt - Deleted
C:\Program Files\FBrowsingAdvisor\main.db - Deleted
C:\Program Files\FBrowsingAdvisor\Logo.png - Deleted
C:\Program Files\Fichiers communs\nebuzuvip.scr - Deleted
C:\DOCUME~1\Thomas\LOCALS~1\Temp\wrdwn3 - Deleted
C:\DOCUME~1\Thomas\LOCALS~1\Temp\wrdwn5 - Deleted
C:\DOCUME~1\Thomas\LOCALS~1\Temp\wrdwn6 - Deleted
C:\DOCUME~1\Thomas\LOCALS~1\Temp\wrdwn7 - Deleted
C:\DOCUME~1\Thomas\LOCALS~1\Temp\wrdwn8 - Deleted
C:\WINDOWS\system32\wini10894.exe - Deleted
C:\Documents and Settings\Thomas\Application Data\Microsoft\Internet Explorer\Quick Launch\AntivirusPro2009.lnk - Deleted
C:\regxpcom.exe - Deleted
C:\WINDOWS\system32\_scui.cpl - Deleted
C:\WINDOWS\system32\cmd.com - Deleted
C:\WINDOWS\system32\netstat.com - Deleted
C:\WINDOWS\system32\ping.com - Deleted
C:\WINDOWS\system32\regedit.com - Deleted
C:\WINDOWS\system32\taskkill.com - Deleted
C:\WINDOWS\system32\tasklist.com - Deleted
C:\WINDOWS\system32\tracert.com - Deleted



Folder C:\Program Files\AntivirusPro2009 - Removed
Folder C:\Program Files\FBrowsingAdvisor - Removed


Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-11-17 12:19:10
Windows 5.1.2600 Service Pack 2 FAT NTAPI

scanning hidden processes ...

scanning hidden services ...

scanning hidden autostart entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"C:\\Program Files\\Azureus\\Azureus.exe"="C:\\Program Files\\Azureus\\Azureus.exe:*:Enabled:Azureus"
"C:\\Program Files\\LimeWire\\LimeWire.exe"="C:\\Program Files\\LimeWire\\LimeWire.exe:*:Enabled:LimeWire"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[b]Remaining Files [/b]:


File Backups: - C:\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Mon 17 Mar 2008 4,348 ..SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Fri 14 Mar 2008 2,382,600 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\bcf43750f65e2545bf6ed144f7e38323\BITD.tmp"
Fri 14 Mar 2008 4,196,688 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\fa7f963668fe10ab54e5d66e86408298\BITE.tmp"
Fri 14 Mar 2008 993,544 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\ef6fc5596a288b3d8c382c11203f44d4\BIT18.tmp"
Fri 14 Mar 2008 576,336 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\d197838ea2d2bcacd578dd8187e9778a\BIT25.tmp"
Fri 14 Mar 2008 826,704 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\39966a42f96cc9ad6ccb51af2492b18b\BIT27.tmp"
Mon 10 Mar 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\b857106b57491ac2a650851d43af1c92\BIT31.tmp"
Sat 15 Mar 2008 2,559,312 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\d519ad6ab8d9c53bb709b3a8cb3c9296\BIT3E.tmp"
Sun 16 Mar 2008 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Fri 14 Mar 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\8d1a5116292bdd704934de7b731c8baf\download\BIT1EB.tmp"
Sun 29 Jun 2008 1,667,072 A.SH. --- "C:\Documents and Settings\Thomas\Mes documents\Mes images\Mariage Mornas\SIV57.tmp"
Wed 26 Mar 2008 20 A..H. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv1lic.bak"
Mon 17 Mar 2008 4,348 ...H. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv1key.bak"
Fri 1 Sep 2006 312 A.SH. --- "C:\Documents and Settings\Propri‚taire\Mes documents\Ma musique\Sauvegarde de la licence\drmv2key.bak"

[b]Finished![/b]
0
Utilisateur anonyme
17 nov. 2008 à 12:25
ok ceci pour voir s il ne reste pas des traces :

suis bien les points forts en gras

1) Télécharge et installe Malwarebyte's Anti-Malware:

http://www.malwarebytes.org/mbam/program/mbam-setup.exe

A la fin de l'installation, veille à ce que l'option « mettre a jour Malwarebyte's Anti-Malware » soit cochée. >>> clique sur OK

Lance Malwarebyte's Anti-Malware en double-cliquant sur l'icône sur ton Bureau.

Au premier lancement, une fenêtre t'annonce que la version est Free >>> clique sur OK

Laisse les Mises à jour se télécharger

*** Referme le programme ***


2) Scan avec Malwarebyte's Anti-Malware

Lance Malwarebyte's Anti-Malware
Onglet "Recherche" >>> coche Executer un exame complet >>> Rechercher sélectionne tes disques durs puis clique sur Lancer l’examen
A la fin du scan >>> clique sur Afficher les résultats puis sur Enregistrer le rapport
Suppression des éléments détectés >>>>
supprime ce qu'il a trouvé vide également les éléments de la quarantaine
S'il t'es demandé de redémarrer >>> clique sur "Yes"

--> Un rapport de scan s'ouvre, enregistre sur ton Bureau et poste ce rapport en réponse.

_______________________________________________


0
4th Report - Malwarebytes

Malwarebytes' Anti-Malware 1.30
Version de la base de données: 1403
Windows 5.1.2600 Service Pack 2

17/11/2008 13:14:27
mbam-log-2008-11-17 (13-14-20).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 103928
Temps écoulé: 39 minute(s), 51 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 11

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\webHancer (Adware.WebHancer) -> No action taken.
HKEY_CLASSES_ROOT\multimediaControls.chl (Trojan.Zlob) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\webHancer (Adware.Webhancer) -> No action taken.
C:\Program Files\webHancer\Programs (Adware.Webhancer) -> No action taken.
C:\Program Files\whInstall (Adware.WebHancer) -> No action taken.
C:\Program Files\FBrowserAdvisor (Trojan.FBrowsingAdvisor) -> No action taken.

Fichier(s) infecté(s):
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074193.dll (Rogue.AntivirusPro2009) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074202.dll (Trojan.FBrowsingAdvisor) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074206.exe (Trojan.FBrowsingAdvisor) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074218.exe (Adware.Agent) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074221.dll (Rogue.AntivirusPro2009) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074230.dll (Trojan.FBrowsingAdvisor) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074234.exe (Trojan.FBrowsingAdvisor) -> No action taken.
C:\Program Files\webHancer\Programs\whAgent.ini (Adware.Webhancer) -> No action taken.
C:\Program Files\whInstall\whInstaller.ini (Adware.WebHancer) -> No action taken.
C:\Program Files\whInstall\whAgent.inf (Adware.WebHancer) -> No action taken.
C:\Documents and Settings\All Users\Application Data\mynagogo.dll (Trojan.Agent) -> No action taken.
0
Utilisateur anonyme
17 nov. 2008 à 12:33
bien car sdfix me les a supprimé....il me semble.....

amicalement..............
0
Utilisateur anonyme
17 nov. 2008 à 12:45
Autant pour moi Marie:

il ne m a pas supprime bratsk.exe.......

Pour Hijackthis:

Redémarrer en mode sans échec
Attention, la suite de la procédure doit être réalisée en mode sans échec sans prise en charge du réseau, il est donc nécessaire de noter ou imprimer les opérations suivantes.
Pour démarrer l'ordinateur en mode sans échec, il suffit d'appuyer à intervalles courts sur la touche F8 au démarrage de l'ordinateur jusqu'à l'affichage du menu (ou F5 si F8 ne fonctionne pas), puis de choisir "Mode sans échec". NB: ce mode est particulièrement laid visuellement mais permet de charger un nombre restreint de processus en mémoire.
6. Désinfection
Lancer SmitfraudFix et choisir l’option 2 en répondant OUI (o) à la question qui vous sera posé
7. Redémarrer en mode normal :
Après avoir redémarré Windows normalement, relancer SmitfraudFix et choisir l'option 1, puis poster le rapport ainsi généré dans le forum, à la suite du précédent message. Un utilisateur averti vous indiquera sûrement rapidement si l'ordinateur est complètement désinfecté !
8. Réactiver la restauration du système en cochant à nouveau la case décochée à l'étape 3.

0
Utilisateur anonyme
17 nov. 2008 à 13:22
je voudrais le rapport apres suppression de malwarebytes

et reprends au post 10
0
Marie, tu rends pas la discussion tres facile à suivre. Pourrais ouvrir ton propre sujet?

En reponse au post 7: 4th Report - Malwarebytes

Malwarebytes' Anti-Malware 1.30
Version de la base de données: 1403
Windows 5.1.2600 Service Pack 2

17/11/2008 13:14:27
mbam-log-2008-11-17 (13-14-20).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 103928
Temps écoulé: 39 minute(s), 51 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 4
Fichier(s) infecté(s): 11

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\webHancer (Adware.WebHancer) -> No action taken.
HKEY_CLASSES_ROOT\multimediaControls.chl (Trojan.Zlob) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\webHancer (Adware.Webhancer) -> No action taken.
C:\Program Files\webHancer\Programs (Adware.Webhancer) -> No action taken.
C:\Program Files\whInstall (Adware.WebHancer) -> No action taken.
C:\Program Files\FBrowserAdvisor (Trojan.FBrowsingAdvisor) -> No action taken.

Fichier(s) infecté(s):
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074193.dll (Rogue.AntivirusPro2009) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074202.dll (Trojan.FBrowsingAdvisor) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074206.exe (Trojan.FBrowsingAdvisor) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074218.exe (Adware.Agent) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074221.dll (Rogue.AntivirusPro2009) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074230.dll (Trojan.FBrowsingAdvisor) -> No action taken.
C:\System Volume Information\_restore{FE32DDCA-30FF-4C2F-A021-39EAE75462BD}\RP283\A0074234.exe (Trojan.FBrowsingAdvisor) -> No action taken.
C:\Program Files\webHancer\Programs\whAgent.ini (Adware.Webhancer) -> No action taken.
C:\Program Files\whInstall\whInstaller.ini (Adware.WebHancer) -> No action taken.
C:\Program Files\whInstall\whAgent.inf (Adware.WebHancer) -> No action taken.
C:\Documents and Settings\All Users\Application Data\mynagogo.dll (Trojan.Agent) -> No action taken.
0
Utilisateur anonyme
17 nov. 2008 à 13:33
1) Marie n est pas une opportuniste mais quelqu'un qui a beaucoup de savoir (plus que moi c est evident) dans le domaine donc si elle donne un conseil : SUIVEZ-LE !!!!

2)tu n as rien supprime a la fin du scan de malwarebytes pourtant c est ecrit assez gros


3)reprends au post 12

Merci
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
17 nov. 2008 à 13:36
Laisse tomber MBAM, pour l'instant on s'en fout

)))
0
Utilisateur anonyme
17 nov. 2008 à 13:41
ok alors.....

post 14 ;;-}
0
^^Marie^^ Messages postés 113901 Date d'inscription mardi 6 septembre 2005 Statut Membre Dernière intervention 28 août 2020 3 275
17 nov. 2008 à 13:50
On utilise MBAM en dernier, en FIN de désinfection.
Bcp d'entre vous avez trouve une poudre magique avec ce Fix
Mais détrompez-vous.
Le nettoyage est incomplet, il supprimera éventuellement une alerte, mais pas le fichier infecte
0
Utilisateur anonyme
17 nov. 2008 à 14:02
Fix executé en mode normal

pour Marie : OUI CHEF !!!!


lol
0