Virus win32 bagle problème

Résolu/Fermé
hatebagle Messages postés 28 Date d'inscription vendredi 5 décembre 2008 Statut Membre Dernière intervention 6 décembre 2008 - 6 déc. 2008 à 02:10
 Utilisateur anonyme - 6 déc. 2008 à 16:17
Bonjour,
j'ai suivi les instruction de se post ( http://www.commentcamarche.net/forum/affich 2286680 comment suprimer win32 bagle gen) mais après 6h de galère je n'arrive toujours a me débarrasser de cette merde de virus
qui colle encore et toujours ...
donc juste pour info , il me bloc hijackthis , c cleaner , a squared ainsi que ewido et je ne peut lancer le mode sans echec ...

le reste je l'ais fait et bitfender a bien trouver et supprimé mais le problèeme persiste toujours :s

voici pour info des résultat optenu a des scan :

SAVEBOOTKEYREAPAIR :

Reg export of SafeBoot key after repair:
========================

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\safeboot]

========================


[color=red]SafeBoot registry key needs repairs. This machine cannot enter Safe Mode.[/color]
~~\SafeBoot\Minimal\Base
~~\SafeBoot\Minimal\Boot Bus Extender
~~\SafeBoot\Minimal\Boot file system
~~\SafeBoot\Minimal\dmboot.sys
~~\SafeBoot\Minimal\dmio.sys
~~\SafeBoot\Minimal\dmload.sys
~~\SafeBoot\Minimal\dmserver
~~\SafeBoot\Minimal\File system
~~\SafeBoot\Minimal\Filter
~~\SafeBoot\Minimal\PCI Configuration
~~\SafeBoot\Minimal\Primary disk
~~\SafeBoot\Minimal\RpcSs
~~\SafeBoot\Minimal\SCSI Class
~~\SafeBoot\Minimal\sermouse.sys
~~\SafeBoot\Minimal\System Bus Extender
~~\SafeBoot\Minimal\vga.sys
~~\SafeBoot\Minimal\vgasave.sys
~~\SafeBoot\Minimal\{4D36E967-E325-11CE-BFC1-08002BE10318}
~~\SafeBoot\Minimal\{4D36E96A-E325-11CE-BFC1-08002BE10318}
~~\SafeBoot\Minimal\{4D36E96B-E325-11CE-BFC1-08002BE10318}
~~\SafeBoot\Minimal\{4D36E96F-E325-11CE-BFC1-08002BE10318}
~~\SafeBoot\Minimal\{4D36E97D-E325-11CE-BFC1-08002BE10318}
~~\SafeBoot\Minimal\{71A27CDD-812A-11D0-BEC7-08002BE2092F}

========================

Error: Key: system\currentcontrolset\control\safeboot\minimal does not exist!

SMITHFRAUDFIX :

1ER ETAPE :

SmitFraudFix v2.381

Rapport fait à 22:11:27,51, 05/12/2008
Executé à partir de D:\Documents and Settings\Mickael\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\FICHIE~1\AOL\ACS\AOLacsd.exe
C:\Program Files\Diskeeper Corporation\Diskeeper\DkService.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\Apps\Softex\OmniPass\Omniserv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Ulead Systems\DVD\ULCDRSvr.exe
C:\WINDOWS\system32\dllhost.exe
C:\Apps\Softex\OmniPass\OPXPApp.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\ctfmon.exe
D:\Program Files\Mumble\bin\dbus-daemon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» D:\

D:\autorun.inf PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» D:\Documents and Settings\Mickael


»»»»»»»»»»»»»»»»»»»»»»»» D:\DOCUME~1\Mickael\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» D:\Documents and Settings\Mickael\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» D:\DOCUME~1\Mickael\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files

C:\Program Files\Google\googletoolbar1.dll PRESENT !

»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{3c767c6b-602d-4b9b-829d-a3dc5b2d89dd}"="haematobia"



»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000001


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{FAA3F0D3-C8F4-445D-928B-D3D887F2A206}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FAA3F0D3-C8F4-445D-928B-D3D887F2A206}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03EDA9FB-D581-4BB9-A7D0-7D63EDA24C7E}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{03EDA9FB-D581-4BB9-A7D0-7D63EDA24C7E}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin


2EME ETAPE :

SmitFraudFix v2.381

Rapport fait à 22:42:33,65, 05/12/2008
Executé à partir de D:\Documents and Settings\Mickael\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler]
"{3c767c6b-602d-4b9b-829d-a3dc5b2d89dd}"="haematobia"


»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

D:\autorun.inf supprimé
C:\Program Files\Google\googletoolbar1.dll supprimé

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{FAA3F0D3-C8F4-445D-928B-D3D887F2A206}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FAA3F0D3-C8F4-445D-928B-D3D887F2A206}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{03EDA9FB-D581-4BB9-A7D0-7D63EDA24C7E}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{03EDA9FB-D581-4BB9-A7D0-7D63EDA24C7E}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1


»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

Nettoyage terminé.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin


et BIDTDEFENDER :

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002377.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002377.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002378.exe


Infected with: MemScan:Trojan.PWS.LdPinch.TSE

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002378.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002380.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002380.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002385.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002385.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002387.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002387.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002394.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002394.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002398.exe


Infected with: MemScan:Trojan.PWS.LdPinch.TSE

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002398.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002402.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002402.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002403.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002403.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002405.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002405.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002415.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002415.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002416.exe


Infected with: MemScan:Trojan.PWS.LdPinch.TSE

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002416.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002419.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002419.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002425.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002425.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002429.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002429.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002449.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002449.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002451.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002451.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002460.exe


Infected with: MemScan:Trojan.PWS.LdPinch.TSE

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002460.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002461.exe


Infected with: MemScan:Trojan.PWS.LdPinch.TSE

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002461.exe


Deleted

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002471.exe


Infected with: Win32.Bagle.SUQ@mm

C:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002471.exe


Deleted

C:\WINDOWS\system32\drivers\winfilse.exe


Infected with: DeepScan:Generic.Bagle.7D0BF57D

C:\WINDOWS\system32\drivers\winfilse.exe


Disinfection failed

C:\WINDOWS\system32\drivers\winfilse.exe


Delete failed

D:\Documents and Settings\Mickael\Application Data\m\data.oct


Infected with: DeepScan:Generic.Bagle.CB959E6F

D:\Documents and Settings\Mickael\Application Data\m\data.oct


Disinfection failed

D:\Documents and Settings\Mickael\Application Data\m\data.oct


Deleted

D:\Documents and Settings\Mickael\Local Settings\Application Data\jvaayvvbi.exe


Infected with: Trojan.Generic.782254

D:\Documents and Settings\Mickael\Local Settings\Application Data\jvaayvvbi.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP1\A0001136.exe


Infected with: Win32.Bagle.SUQ@mm

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP1\A0001136.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP1\A0001159.exe


Infected with: Win32.Bagle.SUQ@mm

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP1\A0001159.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001215.exe


Infected with: DeepScan:Generic.Bagle.7D0BF57D

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001215.exe


Disinfection failed

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001215.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001224.exe


Infected with: Win32.Bagle.SUQ@mm

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001224.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001262.exe


Infected with: DeepScan:Generic.Bagle.7D0BF57D

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001262.exe


Disinfection failed

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001262.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001310.exe


Infected with: Win32.Bagle.SUQ@mm

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0001310.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002348.exe


Infected with: Win32.Bagle.SUQ@mm

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP2\A0002348.exe


Deleted

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP4\A0002644.exe


Infected with: Trojan.Generic.782254

D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP4\A0002644.exe


Deleted




MERCI D'AVOIR DES REPONSES ET DE L'AIDE ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !





bonne nuit ... vu l'heure :)

45 réponses

Utilisateur anonyme
6 déc. 2008 à 15:50
oui on attend juste le rapport antivir pour confirmer
0
hatebagle Messages postés 28 Date d'inscription vendredi 5 décembre 2008 Statut Membre Dernière intervention 6 décembre 2008 1
6 déc. 2008 à 16:08
vila :



Avira AntiVir Personal
Date de création du fichier de rapport : samedi 6 décembre 2008 15:09

La recherche porte sur 1075399 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :mick

Informations de version :
BUILD.DAT : 8.2.0.51 16930 Bytes 30/10/2008 15:47:00
AVSCAN.EXE : 8.1.4.7 315649 Bytes 26/06/2008 08:57:49
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 12:28:29
ANTIVIR1.VDF : 7.1.0.56 411136 Bytes 09/11/2008 12:28:30
ANTIVIR2.VDF : 7.1.0.160 571392 Bytes 30/11/2008 12:28:31
ANTIVIR3.VDF : 7.1.0.195 219648 Bytes 05/12/2008 12:28:31
Version du moteur: 8.2.0.42
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.17 336251 Bytes 06/12/2008 12:28:37
AESCN.DLL : 8.1.1.5 123251 Bytes 06/12/2008 12:28:36
AERDL.DLL : 8.1.1.3 438645 Bytes 06/12/2008 12:28:36
AEPACK.DLL : 8.1.3.4 393591 Bytes 06/12/2008 12:28:35
AEOFFICE.DLL : 8.1.0.32 196987 Bytes 06/12/2008 12:28:35
AEHEUR.DLL : 8.1.0.74 1519990 Bytes 06/12/2008 12:28:34
AEHELP.DLL : 8.1.2.0 119159 Bytes 06/12/2008 12:28:33
AEGEN.DLL : 8.1.1.6 323955 Bytes 06/12/2008 12:28:33
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 06/12/2008 12:28:32
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 06/12/2008 12:28:32
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : samedi 6 décembre 2008 15:09

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OPXPApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mcrdsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ULCDRSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OmniServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehrecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DkService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOLacsd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'36' processus ont été contrôlés avec '36' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '58' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <HDD>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\dtscsi.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <DATA>
D:\Program Files\eMule\Incoming\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59904.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49b393b6.qua' !
D:\System Volume Information\_restore{B3BF5352-B406-412E-936E-A9436F19C528}\RP8\A0008298.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.59904.B
[REMARQUE] Fichier supprimé.


Fin de la recherche : samedi 6 décembre 2008 16:06
Temps nécessaire: 57:05 Minute(s)

La recherche a été effectuée intégralement

12284 Les répertoires ont été contrôlés
367062 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
1 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
1 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
367057 Fichiers non infectés
11404 Les archives ont été contrôlées
7 Avertissements
2 Consignes



c'est good ? :)
0
Utilisateur anonyme
6 déc. 2008 à 16:10
oui c good


si tu n as pas d autres soucis change le statut du sujet en resolu stp

http://www.commentcamarche.net/faq/sujet 11365 marquer un fil de discussion comme etant resolu
0
hatebagle Messages postés 28 Date d'inscription vendredi 5 décembre 2008 Statut Membre Dernière intervention 6 décembre 2008 1
6 déc. 2008 à 16:14
ui c good a priori je n'ai plus de problème mais je te pv si jamais j'ai un soucis !
merci en tout cas et bonne journée

ciao et voila c'est résolu hihih :)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
6 déc. 2008 à 16:17
OK

@++
0