Aide processus
Fermé
jimco
Messages postés
32
Date d'inscription
vendredi 11 février 2005
Statut
Membre
Dernière intervention
17 juin 2011
-
29 nov. 2008 à 15:58
jimco Messages postés 32 Date d'inscription vendredi 11 février 2005 Statut Membre Dernière intervention 17 juin 2011 - 30 nov. 2008 à 18:56
jimco Messages postés 32 Date d'inscription vendredi 11 février 2005 Statut Membre Dernière intervention 17 juin 2011 - 30 nov. 2008 à 18:56
A voir également:
- Aide processus
- Le processus ne peut pas accéder au fichier car ce fichier est utilisé par un autre processus ✓ - Forum Windows 7
- Processus hôte windows (rundll32) ✓ - Forum Windows
- Processus déclaration tva rapport de stage ✓ - Forum compta / gestion
- Impossible d'obtenir le verrou de dpkg (/var/lib/dpkg/lock-frontend). il est possible qu'un autre processus l'utilise. - Forum Ubuntu
- Processus inactif du systeme - Forum Matériel informatique
6 réponses
Mmsl35_
Messages postés
1804
Date d'inscription
dimanche 13 juillet 2008
Statut
Membre
Dernière intervention
23 novembre 2016
244
29 nov. 2008 à 17:14
29 nov. 2008 à 17:14
http://assiste.com.free.fr/p/pacman/pacman_startup_list.html
1>pas assez d'info
X taskmgr [chemin du trojan] Ajouté par le trojan AGENT-ENV!
X taskmgr explorer.exe Ajouté par le trojan ZAPCHAS-AC! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans le dossier System
X Taskmgr system.exe Ajouté par le trojan PAKES.G!
X taskmgr taskmanager.exe Ajouté par le trojan BCKDR-QHT!
X Taskmgr Taskmgr.exe Pirate de page de démarrage System1060. Note - ce n'est pas un fichier Windows et il se trouve dans un dossier Windows\System\1060
X taskmgr taskmgr.exe Ajouté par le pirate Startpage.G. Note - ce n'est pas le fichier du gestionnaire de tâches de Windows Windows Task Manager!
X Taskmgr tskmgr32.exe Pirate de page de démarrage
X taskmgr.exe mirc.exe Ajouté par une variante du trojan AGENT.AH!
X taskmgr.exe paint.exe Ajouté par une variante du trojan téléchargeur AGENT.AH!
X taskmgr.exe paintms.exe Ajouté par une variante du trojan AGENT.AH!
N taskmgr.exe taskmgr.exe Gestionnaire de tâches Windows dans Windows XP. S'il est lancé depuis le dossier Démarrage, l'icône sera placée dans la SysBarre zone située juste à gauche de l'horloge après l'amorçage. Utile pour vérifier si XP a fini de lancer les services différés après l'amorçage. Disponible via un raccourci sur le Bureau
2>infection X Isass Isass.exe Ajouté par le trojan FUTRO!
3>
X CSRSS CSRSS.EXE Pirate de page de recherche, redirigeant vers http://www.search-aide.com/. Note - ce n'est pas le véritable processus csrss.exe qui ne devrait pas apparaître dans Msconfig/Démarrage
U csrss csrss.exe Programme de surveillance BeyondKeylog. Si vous ne l'avez pas installé vous-même, supprimez-le! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans le dossier Program Files\Supremtec
X csrss csrss.exe Ajouté par l'enregistreur de frappe au clavier keylogger KEYLOG-AQ! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans le dossier Windows ou Winnt
X csrss csrss.exe Ajouté par le ver CHODE-J! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans un sous-dossier au nom aléatoire
X Csrss csrss.exe Ajouté par le ver CHOD! Note - ce n'est pas le véritable processus csrss.exe qui ne devrait pas apparaître dans Msconfig/Démarrage et l'exécutable se trouve dans un dossier au nom aléatoire
X Csrss CSRSS.EXE Ajouté par le ver PUNYA-B! Note - ce n'est pas le véritable processus csrss.exe, qui ne devrait pas normalement apparaître dans Msconfig/Démarrage!
X csrss msmsgs.exe Ajouté par le ver CHODE-J!
X csrss nwiz.exe Ajouté par le ver CHODE-J!
X CSRSS Loader csrsss.exe Ajouté par le ver AGOBOT.TX!
X csrss.exe csrss.exe Ajouté par le ver DALBUG! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans le dossier Winnt ou Windows
4>
X explorer [chemin du trojan] Ajouté par le trojan AGENT-EU!
X Explorer [chemin du ver] Ajouté par le ver AUTEX!
X Explorer config_.com Ajouté par le ver FLOPPY-D!
X Explorer drv.exe Ajouté par le trojan SMALL-FD!
X EXPLORER EXPL0RER.EXE Ajouté par le trojan BEASTDO-Y! Note - le nom du fichier contient un "0" (zéro) au lieu d'un "o" majuscule
X explorer expl32.exe Ajouté par le trojan RATSOU!
X Explorer explorar.vbs Ajouté par le ver DESKTO-A!
U explorer explorer.exe Lance Windows Explorer. Sauf s'il a été ajouté manuellement au démarrage ou ajouté par un autre programme, ceci pourrait être un virus comme PE_BISTRO ou DVLDR ou MYDOOM.C. Note - ce n'est pas non plus la tâche/le service explorer.exe que vous voyez via CTRL+ALT+DEL
X EXPLORER EXPLORER.exe Ajouté par le trojan NETHIEF-P! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans un sous-dossier "SHELLEXT" du dossier System
X explorer explorer.exe Ajouté par le trojan KEYLOG-AK! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans un sous-dossier "service" du dossier System
X explorer explorer.exe Ajouté par le trojan BLOCKEY-A! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans un sous-dossier "config" du dossier System
X Explorer shellexp.exe Ajouté par une variante du trojan SHELDOR!
X Explorer shellexpl.exe Ajouté par le trojan SHELDOR!
X EXPLORER sys.exe Ajouté par le trojan SILLYFDC-A!
X Explorer Windows Explorer.exe Ajouté par le ver SILLYFDC-I!
X explorer wscript.exe [nom-de-fichier] Méthode furtive pour démarrer n'importe quel script VBS. De nombreux virus utilisent des fichiers VBS
X explorer Yinstall.exe Logiciel publicitaire adware PurityScan/Clickspring
il me faut un rapport hitjackis pour savoir lequel des processus correspond l'infection ou non.
>>>>>>Envoie un log hijackthis -- stp
F - Hijackthis - Outil de diagnostic et réparation
télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html
https://kerio.probb.fr/
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html
1>pas assez d'info
X taskmgr [chemin du trojan] Ajouté par le trojan AGENT-ENV!
X taskmgr explorer.exe Ajouté par le trojan ZAPCHAS-AC! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans le dossier System
X Taskmgr system.exe Ajouté par le trojan PAKES.G!
X taskmgr taskmanager.exe Ajouté par le trojan BCKDR-QHT!
X Taskmgr Taskmgr.exe Pirate de page de démarrage System1060. Note - ce n'est pas un fichier Windows et il se trouve dans un dossier Windows\System\1060
X taskmgr taskmgr.exe Ajouté par le pirate Startpage.G. Note - ce n'est pas le fichier du gestionnaire de tâches de Windows Windows Task Manager!
X Taskmgr tskmgr32.exe Pirate de page de démarrage
X taskmgr.exe mirc.exe Ajouté par une variante du trojan AGENT.AH!
X taskmgr.exe paint.exe Ajouté par une variante du trojan téléchargeur AGENT.AH!
X taskmgr.exe paintms.exe Ajouté par une variante du trojan AGENT.AH!
N taskmgr.exe taskmgr.exe Gestionnaire de tâches Windows dans Windows XP. S'il est lancé depuis le dossier Démarrage, l'icône sera placée dans la SysBarre zone située juste à gauche de l'horloge après l'amorçage. Utile pour vérifier si XP a fini de lancer les services différés après l'amorçage. Disponible via un raccourci sur le Bureau
2>infection X Isass Isass.exe Ajouté par le trojan FUTRO!
3>
X CSRSS CSRSS.EXE Pirate de page de recherche, redirigeant vers http://www.search-aide.com/. Note - ce n'est pas le véritable processus csrss.exe qui ne devrait pas apparaître dans Msconfig/Démarrage
U csrss csrss.exe Programme de surveillance BeyondKeylog. Si vous ne l'avez pas installé vous-même, supprimez-le! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans le dossier Program Files\Supremtec
X csrss csrss.exe Ajouté par l'enregistreur de frappe au clavier keylogger KEYLOG-AQ! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans le dossier Windows ou Winnt
X csrss csrss.exe Ajouté par le ver CHODE-J! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans un sous-dossier au nom aléatoire
X Csrss csrss.exe Ajouté par le ver CHOD! Note - ce n'est pas le véritable processus csrss.exe qui ne devrait pas apparaître dans Msconfig/Démarrage et l'exécutable se trouve dans un dossier au nom aléatoire
X Csrss CSRSS.EXE Ajouté par le ver PUNYA-B! Note - ce n'est pas le véritable processus csrss.exe, qui ne devrait pas normalement apparaître dans Msconfig/Démarrage!
X csrss msmsgs.exe Ajouté par le ver CHODE-J!
X csrss nwiz.exe Ajouté par le ver CHODE-J!
X CSRSS Loader csrsss.exe Ajouté par le ver AGOBOT.TX!
X csrss.exe csrss.exe Ajouté par le ver DALBUG! Note - ce n'est pas le véritable processus csrss.exe qui se trouve toujours dans le dossier System (9x/Me) ou System32 (NT/2K/XP) et qui ne devrait pas normalement apparaître dans Msconfig/Démarrage! Ce fichier se trouve dans le dossier Winnt ou Windows
4>
X explorer [chemin du trojan] Ajouté par le trojan AGENT-EU!
X Explorer [chemin du ver] Ajouté par le ver AUTEX!
X Explorer config_.com Ajouté par le ver FLOPPY-D!
X Explorer drv.exe Ajouté par le trojan SMALL-FD!
X EXPLORER EXPL0RER.EXE Ajouté par le trojan BEASTDO-Y! Note - le nom du fichier contient un "0" (zéro) au lieu d'un "o" majuscule
X explorer expl32.exe Ajouté par le trojan RATSOU!
X Explorer explorar.vbs Ajouté par le ver DESKTO-A!
U explorer explorer.exe Lance Windows Explorer. Sauf s'il a été ajouté manuellement au démarrage ou ajouté par un autre programme, ceci pourrait être un virus comme PE_BISTRO ou DVLDR ou MYDOOM.C. Note - ce n'est pas non plus la tâche/le service explorer.exe que vous voyez via CTRL+ALT+DEL
X EXPLORER EXPLORER.exe Ajouté par le trojan NETHIEF-P! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans un sous-dossier "SHELLEXT" du dossier System
X explorer explorer.exe Ajouté par le trojan KEYLOG-AK! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans un sous-dossier "service" du dossier System
X explorer explorer.exe Ajouté par le trojan BLOCKEY-A! Note - le véritable Explorateur Windows (explorer.exe) se trouve dans le dossier Windows ou Winnt et ne devrait apparaître dans le démarrage que si vous l'avez ajouté manuellement. Ce fichier se trouve dans un sous-dossier "config" du dossier System
X Explorer shellexp.exe Ajouté par une variante du trojan SHELDOR!
X Explorer shellexpl.exe Ajouté par le trojan SHELDOR!
X EXPLORER sys.exe Ajouté par le trojan SILLYFDC-A!
X Explorer Windows Explorer.exe Ajouté par le ver SILLYFDC-I!
X explorer wscript.exe [nom-de-fichier] Méthode furtive pour démarrer n'importe quel script VBS. De nombreux virus utilisent des fichiers VBS
X explorer Yinstall.exe Logiciel publicitaire adware PurityScan/Clickspring
il me faut un rapport hitjackis pour savoir lequel des processus correspond l'infection ou non.
>>>>>>Envoie un log hijackthis -- stp
F - Hijackthis - Outil de diagnostic et réparation
télécharge HijackThis ici:
http://telechargement.zebulon.fr/138-hijackthis-1991.html
https://kerio.probb.fr/
Dézippe le dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < Enregistre le bien dans c : !
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/Hijenr.gif
Lance le puis:
clique sur "do a system scan and save logfile" (cf démo)
faire un copier coller du log entier sur le forum
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demohijack.htm
http://www.tutoriaux-excalibur.com/hijackthis.htm
https://leblogdeclaude.blogspot.com/2006/10/informatique-section-hijackthis.html
jimco
Messages postés
32
Date d'inscription
vendredi 11 février 2005
Statut
Membre
Dernière intervention
17 juin 2011
2
29 nov. 2008 à 17:51
29 nov. 2008 à 17:51
voici le rapport:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:50:37, on 29/11/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0013)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ESET\ESET Smart Security\ekrn.exe
C:\Program Files\ESET\ESET Smart Security\egui.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\lclock.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\hijackthis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.google.fr/toolbar/ie8/sidebar.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.google.fr/toolbar/ie8/sidebar.html
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://www.google.fr/keyword/%s
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://lstard.stormcorp.net/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Favoris
R3 - URLSearchHook: (no name) - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET Smart Security\egui.exe" /hide /waitservice
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [LClock] lclock.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'Default user')
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/resources/MSNPUpld.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} (HardwareDetection Control) - https://www.touslesdrivers.com/index.php?v_page=29
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Eset HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET Smart Security\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET Smart Security\ekrn.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:50:37, on 29/11/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0013)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ESET\ESET Smart Security\ekrn.exe
C:\Program Files\ESET\ESET Smart Security\egui.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\lclock.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\hijackthis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.google.fr/toolbar/ie8/sidebar.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.google.fr/toolbar/ie8/sidebar.html
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://www.google.fr/keyword/%s
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://lstard.stormcorp.net/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Favoris
R3 - URLSearchHook: (no name) - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\Spybot - Search & Destroy\SDHelper.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET Smart Security\egui.exe" /hide /waitservice
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [LClock] lclock.exe
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [LSD_III] %systemroot%\LSD\end.cmd (User 'Default user')
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/resources/MSNPUpld.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} (HardwareDetection Control) - https://www.touslesdrivers.com/index.php?v_page=29
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Eset HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET Smart Security\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET Smart Security\ekrn.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe
Mmsl35_
Messages postés
1804
Date d'inscription
dimanche 13 juillet 2008
Statut
Membre
Dernière intervention
23 novembre 2016
244
30 nov. 2008 à 01:43
30 nov. 2008 à 01:43
--> Télécharge UsbFix (de Chiquitine29) sur ton Bureau :
http://sd-1.archive-host.com/membres/up/116615172019703188/UsbFix.exe
--> Lance l'installation avec les paramètres par défaut.
--> Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir.
--> Double-clique sur le raccourci UsbFix sur ton Bureau.
--> Choisit l'option 1
--> Le PC va redémarrer.
--> Après redémarrage, poste le rapport UsbFix.txt
Note : le rapport UsbFix.txt est sauvegardé à la racine du disque.
(Si le Bureau ne réapparait pas, presse Ctrl+Alt+Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide)
http://sd-1.archive-host.com/membres/up/116615172019703188/UsbFix.exe
--> Lance l'installation avec les paramètres par défaut.
--> Branche tes sources de données externes à ton PC (clé USB, disque dur externe, etc...) sans les ouvrir.
--> Double-clique sur le raccourci UsbFix sur ton Bureau.
--> Choisit l'option 1
--> Le PC va redémarrer.
--> Après redémarrage, poste le rapport UsbFix.txt
Note : le rapport UsbFix.txt est sauvegardé à la racine du disque.
(Si le Bureau ne réapparait pas, presse Ctrl+Alt+Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide)
^^Marie^^
Messages postés
113926
Date d'inscription
mardi 6 septembre 2005
Statut
Membre
Dernière intervention
28 août 2020
3 276
30 nov. 2008 à 10:13
30 nov. 2008 à 10:13
Salut
Avant de faire quoi que ce soit, installe un Anti-virus
Tu surf a tombeau ouvert.
Donc pas étonnant d'avoir des soucis
antivirus gratuits
ANTIVIR
https://www.avira.com/
Tuto
http://speedweb1.free.fr/frames2.php?page=tuto5
http://mr.dodo.perso.cegetel.net/tuto21.htm
https://www.malekal.com/tutorial-sur-lantivirus-antivir/
TU l'installes, tu fais un scan avec ton AV,
Tu refais un log hijackthis
+++
Avant de faire quoi que ce soit, installe un Anti-virus
Tu surf a tombeau ouvert.
Donc pas étonnant d'avoir des soucis
antivirus gratuits
ANTIVIR
https://www.avira.com/
Tuto
http://speedweb1.free.fr/frames2.php?page=tuto5
http://mr.dodo.perso.cegetel.net/tuto21.htm
https://www.malekal.com/tutorial-sur-lantivirus-antivir/
TU l'installes, tu fais un scan avec ton AV,
Tu refais un log hijackthis
+++
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
jimco
Messages postés
32
Date d'inscription
vendredi 11 février 2005
Statut
Membre
Dernière intervention
17 juin 2011
2
30 nov. 2008 à 18:54
30 nov. 2008 à 18:54
voici le rapport d'USBfix:
-------------- UsbFix V2.413.2 ---------------
* User : irfan - BAS
* Outils mis a jours le 29/11/2008 par Chiquitine29 et Chimay8
* Recherche effectuée à 18:48:03 le 30/11/2008
* Windows Xp - Internet Explorer 7.0.5730.13
--------------- [ Processus actifs ] ----------------
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\system32\ati2sgag.exe
C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\guard.exe
C:\Program Files\ESET\ESET Smart Security\ekrn.exe
C:\DOCUME~1\irfan\LOCALS~1\Temp\1.tmp\b2e.exe
--------------- [ Informations lecteurs ] ----------------
C: - Lecteur fixe
--------------- [ Lecteur C ] ----------------
C: - Lecteur fixe
+- Listing des fichiers présents :
[18/11/2008 23:25][--a------] C:\AUTOEXEC.BAT
[03/08/2004 23:38][-rahs----] C:\NTDETECT.COM
[18/11/2008 23:20][---hs----] C:\boot.ini
[30/11/2008 18:48][--a------] C:\UsbFix.txt
[18/11/2008 23:25][--a------] C:\CONFIG.SYS
[18/11/2008 23:25][--a------] C:\IO.SYS
[18/11/2008 23:25][--a------] C:\MSDOS.SYS
[18/11/2008 23:25][--a------] C:\pagefile.sys
--------------- [ Registre / Startup ] ----------------
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="https://www.google.fr/?gws_rd=ssl"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\run]
CTFMON.EXE=C:\WINDOWS\system32\ctfmon.exe
LClock=lclock.exe
SpybotSD TeaTimer=C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\run]
egui="C:\Program Files\ESET\ESET Smart Security\egui.exe" /hide /waitservice
SoundMan=SOUNDMAN.EXE
StartCCC="C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
KernelFaultCheck=%systemroot%\system32\dumprep 0 -k
!AVG Anti-Spyware="C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" /minimized
--------------- [ Registre / Mountpoint2 ] ----------------
-> Recherche négative.
--------------- [ Nettoyage des disques ] ----------------
--------------- [ Resumé ] ----------------
-> /!\ Le resultat doit etre interprété par un spécialiste /!\
[18/11/2008 23:25][--a------] C:\AUTOEXEC.BAT
[03/08/2004 23:38][-rahs----] C:\NTDETECT.COM
[18/11/2008 23:20][---hs----] C:\boot.ini
--------------- ! Fin du rapport ! ----------------
-------------- UsbFix V2.413.2 ---------------
* User : irfan - BAS
* Outils mis a jours le 29/11/2008 par Chiquitine29 et Chimay8
* Recherche effectuée à 18:48:03 le 30/11/2008
* Windows Xp - Internet Explorer 7.0.5730.13
--------------- [ Processus actifs ] ----------------
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\system32\ati2sgag.exe
C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\guard.exe
C:\Program Files\ESET\ESET Smart Security\ekrn.exe
C:\DOCUME~1\irfan\LOCALS~1\Temp\1.tmp\b2e.exe
--------------- [ Informations lecteurs ] ----------------
C: - Lecteur fixe
--------------- [ Lecteur C ] ----------------
C: - Lecteur fixe
+- Listing des fichiers présents :
[18/11/2008 23:25][--a------] C:\AUTOEXEC.BAT
[03/08/2004 23:38][-rahs----] C:\NTDETECT.COM
[18/11/2008 23:20][---hs----] C:\boot.ini
[30/11/2008 18:48][--a------] C:\UsbFix.txt
[18/11/2008 23:25][--a------] C:\CONFIG.SYS
[18/11/2008 23:25][--a------] C:\IO.SYS
[18/11/2008 23:25][--a------] C:\MSDOS.SYS
[18/11/2008 23:25][--a------] C:\pagefile.sys
--------------- [ Registre / Startup ] ----------------
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="https://www.google.fr/?gws_rd=ssl"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\run]
CTFMON.EXE=C:\WINDOWS\system32\ctfmon.exe
LClock=lclock.exe
SpybotSD TeaTimer=C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\run]
egui="C:\Program Files\ESET\ESET Smart Security\egui.exe" /hide /waitservice
SoundMan=SOUNDMAN.EXE
StartCCC="C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
KernelFaultCheck=%systemroot%\system32\dumprep 0 -k
!AVG Anti-Spyware="C:\Program Files\Grisoft\AVG Anti-Spyware 7.5\avgas.exe" /minimized
--------------- [ Registre / Mountpoint2 ] ----------------
-> Recherche négative.
--------------- [ Nettoyage des disques ] ----------------
--------------- [ Resumé ] ----------------
-> /!\ Le resultat doit etre interprété par un spécialiste /!\
[18/11/2008 23:25][--a------] C:\AUTOEXEC.BAT
[03/08/2004 23:38][-rahs----] C:\NTDETECT.COM
[18/11/2008 23:20][---hs----] C:\boot.ini
--------------- ! Fin du rapport ! ----------------
jimco
Messages postés
32
Date d'inscription
vendredi 11 février 2005
Statut
Membre
Dernière intervention
17 juin 2011
2
30 nov. 2008 à 18:56
30 nov. 2008 à 18:56
bonsoir marie j'ai eset security smart comme antivirus