Virus administrateur qui commande tous
Résolu/Fermé
Bonjour,
est ce qu'il ya quelquns qui peu m aider?????????
j ai ete attaquer par un virus qui ma bloqué mon compte administrateur ,et c lui qui gere tout je peu acceder que par mon compte utilisateur lorsque je tape administrateur il demande "mot de passe " que j ai jamais fai un ,je peu ni installer ni supprimer ni formater
ce que je sache c que les virus s'appellent
IRI.EXE
OKEA.EXE
SYSTEM9.EXE
SYSTEM43.EXE
XX.EXE
est ce qu'il ya quelquns qui peu m aider?????????
j ai ete attaquer par un virus qui ma bloqué mon compte administrateur ,et c lui qui gere tout je peu acceder que par mon compte utilisateur lorsque je tape administrateur il demande "mot de passe " que j ai jamais fai un ,je peu ni installer ni supprimer ni formater
ce que je sache c que les virus s'appellent
IRI.EXE
OKEA.EXE
SYSTEM9.EXE
SYSTEM43.EXE
XX.EXE
A voir également:
- F5 hidden dialer window
- Invite de commande - Guide
- Mot de passe administrateur - Guide
- Tlauncher virus ✓ - Forum Jeux vidéo
- Commande terminal mac - Guide
- Mot de passe administrateur freebox - Forum SQL Server
63 réponses
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 00:40
17 déc. 2008 à 00:40
Peux-tu lancer ce programme ?
http://www.trendsecure.com/portal/en-US/_download/HiJackThis.exe
http://www.trendsecure.com/portal/en-US/_download/HiJackThis.exe
Utilisateur anonyme
19 déc. 2008 à 19:31
19 déc. 2008 à 19:31
Bonsoir ,
je vais me joindre a vous
kimbrador peux tu faire ceci stp :
telecharge ce fichier sur le bureau :
http://sd-1.archive-host.com/membres/up/116615172019703188/cle.bat
double clic sur clé.bat et post le raport clé.txt qui devrait apparaitre
je vais me joindre a vous
kimbrador peux tu faire ceci stp :
telecharge ce fichier sur le bureau :
http://sd-1.archive-host.com/membres/up/116615172019703188/cle.bat
double clic sur clé.bat et post le raport clé.txt qui devrait apparaitre
bonjour chiquitine29 et merci de votre aide
par contre lorsque je fais doubl-clic sur clé.bat;deux page s affiche l une au dessus de l autre la page noir et au dessus la page bloc note et une boite de message
" impossible de trouvé le fichier C:\CLù.txt
voulez vous creer un nouveau fichier
oui non annuler "
REMAR: tous ca se passe des que je clic
par contre lorsque je fais doubl-clic sur clé.bat;deux page s affiche l une au dessus de l autre la page noir et au dessus la page bloc note et une boite de message
" impossible de trouvé le fichier C:\CLù.txt
voulez vous creer un nouveau fichier
oui non annuler "
REMAR: tous ca se passe des que je clic
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
Modifié le 21 déc. 2008 à 23:57
Modifié le 21 déc. 2008 à 23:57
IRI.EXE
OKEA.EXE
SYSTEM9.EXE
SYSTEM43.EXE
XX.EXE
---> Tu peux nous mettre ces fichiers dans un dossier puis dans une archive (WinRar par exemple) ?
Envoie-la sur (adresse mail supprimée)
OKEA.EXE
SYSTEM9.EXE
SYSTEM43.EXE
XX.EXE
---> Tu peux nous mettre ces fichiers dans un dossier puis dans une archive (WinRar par exemple) ?
Envoie-la sur (adresse mail supprimée)
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
20 déc. 2008 à 00:41
20 déc. 2008 à 00:41
Je ne demande pas d'ouvrir les fichiers infectés.
Essaie autrement.
Clique droit sur un fichier infecté et choisis Ajouter à "exemple.rar"
Essaie autrement.
Clique droit sur un fichier infecté et choisis Ajouter à "exemple.rar"
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Utilisateur anonyme
21 déc. 2008 à 21:34
21 déc. 2008 à 21:34
re apres lecture de tes rapports et quelques test rapide fais ceci stp , si tu passes par là
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
mldmm.exe
iri.exe
okea.exe
system43.exe
system9.exe
xx.exe
sucksa.exe
msvsc.exe
spooIsv.exe
:files
C:\iri.exe
C:\okea.exe
C:\system43.exe
C:\system9.exe
C:\xx.exe
C:\sucksa.exe
c:\windows\system32\msvsc.exe
c:\windows\system32\spooIsv.exe
c:\windows\system32\mldmm.exe
c:\windows\mldmm.exe
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"mmsass"=-
"Advanced DHTML Enable"=-
"Spooler SubSystem App"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]
"mmsass"=-
:commands
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
mldmm.exe
iri.exe
okea.exe
system43.exe
system9.exe
xx.exe
sucksa.exe
msvsc.exe
spooIsv.exe
:files
C:\iri.exe
C:\okea.exe
C:\system43.exe
C:\system9.exe
C:\xx.exe
C:\sucksa.exe
c:\windows\system32\msvsc.exe
c:\windows\system32\spooIsv.exe
c:\windows\system32\mldmm.exe
c:\windows\mldmm.exe
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"mmsass"=-
"Advanced DHTML Enable"=-
"Spooler SubSystem App"=-
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]
"mmsass"=-
:commands
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
salut chiquitine29
voila le rapport :
========== PROCESSES ==========
Process explorer.exe killed successfully.
Unable to kill process: mldmm.exe
Unable to kill process: iri.exe
Unable to kill process: okea.exe
Unable to kill process: system43.exe
Unable to kill process: system9.exe
Unable to kill process: xx.exe
Unable to kill process: sucksa.exe
Unable to kill process: msvsc.exe
Unable to kill process: spooIsv.exe
========== FILES ==========
File move failed. C:\iri.exe scheduled to be moved on reboot.
File move failed. C:\okea.exe scheduled to be moved on reboot.
File move failed. C:\system43.exe scheduled to be moved on reboot.
File move failed. C:\system9.exe scheduled to be moved on reboot.
File move failed. C:\xx.exe scheduled to be moved on reboot.
File/Folder C:\sucksa.exe not found.
File/Folder c:\windows\system32\msvsc.exe not found.
File/Folder c:\windows\system32\spooIsv.exe not found.
File/Folder c:\windows\system32\mldmm.exe not found.
File/Folder c:\windows\mldmm.exe not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\cbXPfDwx.dll scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\obeujf.dll scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DF22E5.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DF238C.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DFA38.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DFA4E.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.0 scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.1 scheduled to be deleted on reboot.
Windows Temp folder emptied.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12222008_234737
voila le rapport :
========== PROCESSES ==========
Process explorer.exe killed successfully.
Unable to kill process: mldmm.exe
Unable to kill process: iri.exe
Unable to kill process: okea.exe
Unable to kill process: system43.exe
Unable to kill process: system9.exe
Unable to kill process: xx.exe
Unable to kill process: sucksa.exe
Unable to kill process: msvsc.exe
Unable to kill process: spooIsv.exe
========== FILES ==========
File move failed. C:\iri.exe scheduled to be moved on reboot.
File move failed. C:\okea.exe scheduled to be moved on reboot.
File move failed. C:\system43.exe scheduled to be moved on reboot.
File move failed. C:\system9.exe scheduled to be moved on reboot.
File move failed. C:\xx.exe scheduled to be moved on reboot.
File/Folder C:\sucksa.exe not found.
File/Folder c:\windows\system32\msvsc.exe not found.
File/Folder c:\windows\system32\spooIsv.exe not found.
File/Folder c:\windows\system32\mldmm.exe not found.
File/Folder c:\windows\mldmm.exe not found.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run not found.
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\cbXPfDwx.dll scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\obeujf.dll scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DF22E5.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DF238C.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DFA38.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\~DFA4E.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.0 scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.1 scheduled to be deleted on reboot.
Windows Temp folder emptied.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12222008_234737
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 00:02
17 déc. 2008 à 00:02
Salut,
Pareil en mode sans échec ?
Pareil en mode sans échec ?
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 00:14
17 déc. 2008 à 00:14
- Télécharge SmitfraudFix (de de S!Ri, balltrap34 et moe31) sur ton Bureau.
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée.
- Un rapport sera généré, poste-le dans ta prochaine réponse.
[*] process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.[*]
** Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix.
http://siri.urz.free.fr/Fix/SmitfraudFix.exe
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée.
- Un rapport sera généré, poste-le dans ta prochaine réponse.
[*] process.exe est détecté par certains antivirus comme étant un risktool. Il ne s'agit pas d'un virus mais d'un utilitaire destiné à mettre fin à des processus.[*]
** Ne fais l'étape 2 que si on te le demande, on doit d'abord examiner le premier rapport de SmitfraudFix.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 00:52
17 déc. 2008 à 00:52
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau :
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
bonjour Distreo5 excuse moi pour hier c la connexion qui ma laché apres l exécution du programme " SDFIX" et voila le raport
[b]SDFix: Version 1.240 [/b]
Run by selim on 18/12/2008 at 16:49
Microsoft Windows XP [version 5.1.2600]
Running From: C:\Documents and Settings\selim\Bureau\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
j'aibesoin de votre aide svp aides moi
[b]SDFix: Version 1.240 [/b]
Run by selim on 18/12/2008 at 16:49
Microsoft Windows XP [version 5.1.2600]
Running From: C:\Documents and Settings\selim\Bureau\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
j'aibesoin de votre aide svp aides moi
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 17:41
17 déc. 2008 à 17:41
---> Télécharge ComboFix.exe de sUBs sur ton Bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
/!\ Déconnecte-toi du net et ferme toutes les applications, antivirus et antispyware y compris /!\
---> Double-clique sur Combofix.exe
Un "pop-up" va apparaître qui dit que "ComboFix est utilisé à vos risques et avec aucune garantie...".
Accepte en cliquant sur "Oui"
---> Je te conseille vivement d'installer la Console de récupération.
---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
Note : Le rapport se trouve également là : C:\Combofix.txt
Tutoriel officiel :
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
/!\ Déconnecte-toi du net et ferme toutes les applications, antivirus et antispyware y compris /!\
---> Double-clique sur Combofix.exe
Un "pop-up" va apparaître qui dit que "ComboFix est utilisé à vos risques et avec aucune garantie...".
Accepte en cliquant sur "Oui"
---> Je te conseille vivement d'installer la Console de récupération.
---> Mets-le en langue française F
Tape sur la touche 1 (Yes) pour démarrer le scan.
/!\ Ne touche à rien tant que le scan n'est pas terminé. /!\
En fin de scan, il est possible que ComboFix ait besoin de redémarrer le PC pour finaliser la désinfection, laisse-le faire.
Une fois le scan achevé, un rapport va s'afficher : Poste son contenu
/!\ Réactive la protection en temps réel de ton antivirus et de ton antispyware avant de te reconnecter à Internet. /!\
Note : Le rapport se trouve également là : C:\Combofix.txt
Tutoriel officiel :
https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 18:22
17 déc. 2008 à 18:22
- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
- Double-clique sur RSIT.exe afin de lancer le programme.
- Clique sur Continue à l'écran Disclaimer.
- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
- Double-clique sur RSIT.exe afin de lancer le programme.
- Clique sur Continue à l'écran Disclaimer.
- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 19:01
17 déc. 2008 à 19:01
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\Program Files\Dealio
C:\Program Files\Search Settings
C:\WINDOWS\System32\fxstaller.exe
C:\WINDOWS\system32\svscs.exe
C:\Program Files\SweetIM
C:\WINDOWS\System32\rs32net.exe
C:\WINDOWS\system32\jpflfehp.dll
C:\CONFIG\S-1-5-21-1482476501-1644491937-682003330-1013\Cfg.exe
C:\WINDOWS\ntpnzlao.exe
C:\Program Files\A360
C:\WINDOWS\system32\vyywhp.dll
:commands
[purity]
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\Program Files\Dealio
C:\Program Files\Search Settings
C:\WINDOWS\System32\fxstaller.exe
C:\WINDOWS\system32\svscs.exe
C:\Program Files\SweetIM
C:\WINDOWS\System32\rs32net.exe
C:\WINDOWS\system32\jpflfehp.dll
C:\CONFIG\S-1-5-21-1482476501-1644491937-682003330-1013\Cfg.exe
C:\WINDOWS\ntpnzlao.exe
C:\Program Files\A360
C:\WINDOWS\system32\vyywhp.dll
:commands
[purity]
[emptytemp]
[start explorer]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
bon voila le rapport maitre
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
File/Folder C:\Program Files\Dealio not found.
C:\Program Files\Search Settings\kb127\temp moved successfully.
C:\Program Files\Search Settings\kb127\res moved successfully.
C:\Program Files\Search Settings\kb127 moved successfully.
C:\Program Files\Search Settings moved successfully.
File/Folder C:\WINDOWS\System32\fxstaller.exe not found.
C:\WINDOWS\system32\svscs.exe moved successfully.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\resources moved successfully.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\conf moved successfully.
C:\Program Files\SweetIM\Toolbars\Internet Explorer moved successfully.
C:\Program Files\SweetIM\Toolbars moved successfully.
C:\Program Files\SweetIM\Messenger\resources\images moved successfully.
C:\Program Files\SweetIM\Messenger\resources moved successfully.
C:\Program Files\SweetIM\Messenger moved successfully.
C:\Program Files\SweetIM moved successfully.
File/Folder C:\WINDOWS\System32\rs32net.exe not found.
DllUnregisterServer procedure not found in C:\WINDOWS\system32\jpflfehp.dll
C:\WINDOWS\system32\jpflfehp.dll NOT unregistered.
C:\WINDOWS\system32\jpflfehp.dll moved successfully.
File move failed. C:\CONFIG\S-1-5-21-1482476501-1644491937-682003330-1013\Cfg.exe scheduled to be moved on reboot.
C:\WINDOWS\ntpnzlao.exe moved successfully.
C:\Program Files\A360 moved successfully.
File/Folder C:\WINDOWS\system32\vyywhp.dll not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\byXNeDVp.dll scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\szgivr.dll scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.0 scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.1 scheduled to be deleted on reboot.
Windows Temp folder emptied.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12182008_201534
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
File/Folder C:\Program Files\Dealio not found.
C:\Program Files\Search Settings\kb127\temp moved successfully.
C:\Program Files\Search Settings\kb127\res moved successfully.
C:\Program Files\Search Settings\kb127 moved successfully.
C:\Program Files\Search Settings moved successfully.
File/Folder C:\WINDOWS\System32\fxstaller.exe not found.
C:\WINDOWS\system32\svscs.exe moved successfully.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\resources moved successfully.
C:\Program Files\SweetIM\Toolbars\Internet Explorer\conf moved successfully.
C:\Program Files\SweetIM\Toolbars\Internet Explorer moved successfully.
C:\Program Files\SweetIM\Toolbars moved successfully.
C:\Program Files\SweetIM\Messenger\resources\images moved successfully.
C:\Program Files\SweetIM\Messenger\resources moved successfully.
C:\Program Files\SweetIM\Messenger moved successfully.
C:\Program Files\SweetIM moved successfully.
File/Folder C:\WINDOWS\System32\rs32net.exe not found.
DllUnregisterServer procedure not found in C:\WINDOWS\system32\jpflfehp.dll
C:\WINDOWS\system32\jpflfehp.dll NOT unregistered.
C:\WINDOWS\system32\jpflfehp.dll moved successfully.
File move failed. C:\CONFIG\S-1-5-21-1482476501-1644491937-682003330-1013\Cfg.exe scheduled to be moved on reboot.
C:\WINDOWS\ntpnzlao.exe moved successfully.
C:\Program Files\A360 moved successfully.
File/Folder C:\WINDOWS\system32\vyywhp.dll not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\byXNeDVp.dll scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\selim\LOCALS~1\Temp\szgivr.dll scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.0 scheduled to be deleted on reboot.
File delete failed. C:\WINDOWS\temp\ih8.tmp\hotfix.xml.70Hotfix_PSC7MF8.52.1 scheduled to be deleted on reboot.
Windows Temp folder emptied.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\selim\Local Settings\Application Data\Mozilla\Firefox\Profiles\pmkaqe5j.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.
Explorer started successfully
OTMoveIt3 by OldTimer - Version 1.0.7.2 log created on 12182008_201534
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 20:49
17 déc. 2008 à 20:49
Des changements ?
et voila encore le rapport du scannage de "antivirus2009" que je l est utilisé juste pour faire scanner mon ordi ( je l ai pas acheté ,juste telecharger ) peut etre il peut vous aidez a m 'aider
Antivirus 2009 system scan report.
Report generated 18.12.2008 23:22:04
Type Run type Name Details
Spyware C://windows/system32/iesetup.dll Spyware.IEMonster.d "Steals passwords from Internet Explorer, Mozilla Firefox, Outlook and other programs.
Spyware autorun Win32.PerFiler Win32.PerFiler is designed to retrieve and install files when executed. Win32.PerFiler is configured to download from either a designated web or FTP site.
Spyware autorun Spyware.KnownBadSites Uses the Windows hosts file to redirect your browser to a malicious site when you try to access a valid site.
Spyware autorun Spyware.IMMonitor program that can be used to monitor and record conversations in popular instant messaging applications.
Spyware C://windows/system32/ Spyware.007SpySoftware Program designed to monitor user activity. May be used with or without consent.
Adware autorun Zlob.PornAdvertiser.ba Adware that displays pop-up/pop-under advertisements of pornographic or online gambling Web sites.
Adware Registry Adware.eXact.BargainBuddy A browser helper object that monitors internet browsing sessions in an attempt to redirect search queries and distribute unsolicited advertisements.
Trojan autorun Infostealer.Banker.E Steals sensitive information from the infected computer (e.g. logins and passwords from online banking sessions).
Trojan autorun Trojan.Tooso Trojan.Tooso is a trojan which attempts to terminate and delete security related applications.
Trojan C://windows/system32/explorer.exe Trojan.MailGrabber.s Trojan horse that gets access to e-mail accounts on the infected computer.
Trojan C://windows/system32/alg.exe Trojan.Alg.t Trojan program that can compromise your private information stored on the hard drive.
Trojan C://windows/system32/ Trojan.BAT.Adduser.t This Trojan has a malicious payload. It is a BAT file. It is 1129 bytes in size.
Trojan C://windows/hidden/ Trojan.Clicker.EC Trojan.Clicker.EC is an information stealing Trojan that masquerades as a legitimate system file so as to avoid detection and subsequent removal.
Backdoor C://windows/system32/svchost.exe Win32.Rbot.fm An IRC controlled backdoor that can be used to gain unauthorized access to a victim's machine.
Dialer C://windows/system32/cmdial32.dll Dialer.Xpehbam.biz_dialer A Dialer that loads pornographic material. The url information shows Hardcore Pornographic pages.
Rogue C://Program Files/TrustedAntivirus TrustedAntivirus A corrupt and misleading anti-virus program that may be usually installed with the help of malcous Trojans and other malware
Rogue C://Program Files/SecurePCCleaner SecurePCCleaner Rogue Security Software: fake Security software that uses deceptive means for installation and purpose.
Dialer C://windows/hidden/ Dialer.Trafficjam.a Dialer.Trafficjam.a is a premium-rate phone dialer that automatically invokes paid access to various porn-related Web sites.
Trojan hidden autorun Trojan.Poison.J Trojan.Poison.J is a key-logging Trojan for the Windows platform.
Worm C://windows/system32/ Win32.Delbot.AI Win32.Delbot.AI is a worm and IRC backdoor that exploits system and software vulnerabilities in order to provide remote access to the host PC.
Worm C://windows/temp/ Win32.Sdbot.ADN A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C://windows/ Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Worm C://windows/temp/ Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Worm hidden autorun Win32.Miewer.a A Trojan Downloader that masquerades as a legitimate system file. Associated processes connect to the Internet to download additional malicious files
Trojan C://windows/ Trojan-Downloader.VBS.Small.dc This Trojan downloads other files via the FTP protocol and launches them for execution on the victim machine without the user’s knowledge.
Worm autorun Win32.Peacomm.dam A Trojan Downloader that is spread as an attachment to emails with news headlines as the subject lines which downloads additional security threats.
Worm C://windows/system/ Worm.Bagle.CP This is a ""Bagle"" mass-mailer which demonstrates typical ""Bagle"" behavior.
Worm C://windows/ Win32.BlackMail.xx "This dangerous worm will destroy certain data files on an infected user's machine on February 3, 2008.
Trojan hidden autorun Trojan.Win32.Agent.ado Trojan downloader that is spread as an attachment to a spam email and tries to download a password stealer.
Trojan autorun Win32.Outsbot.u A backdoor Trojan that is remotely controlled via Internet Relay Chat (IRC). It exploits Sony Digital Rights Management (DRM) software to hide its presence.
Worm hidden autorun Win32.Sober.P This is a mass-mailing worm that uses its own SMTP engine to spread. It sends itself as an email attachment that mimics an image file.
Worm C://windows/temp/ Win32.Sdbot.ADN A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C://windows/ Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Worm C://windows/temp/ Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Worm hidden autorun Win32.Miewer.a A Trojan Downloader that masquerades as a legitimate system file.
Trojan C://windows/ Trojan-Downloader.VBS.Small.dc This Trojan downloads other files via the FTP protocol and launches them for execution on the victim machine without the user’s knowledge.
Worm autorun Win32.Peacomm.dam A Trojan Downloader that is spread as an attachment to emails with news headlines as the subject lines which downloads additional security threats.
Tracking Cookie Web browser ad.yieldmanager C:\Documents and Settings\selim\Cookies\selim@ad.yieldmanager[2].txt
Tracking Cookie Web browser ad.zanox C:\Documents and Settings\selim\Cookies\selim@ad.zanox[1].txt
Tracking Cookie Web browser adstronic C:\Documents and Settings\selim\Cookies\selim@adstronic[1].txt
Tracking Cookie Web browser bs.serving-sys C:\Documents and Settings\selim\Cookies\selim@bs.serving-sys[2].txt
Tracking Cookie Web browser login.live C:\Documents and Settings\selim\Cookies\selim@login.live[1].txt
Tracking Cookie Web browser rad.live C:\Documents and Settings\selim\Cookies\selim@rad.live[1].txt
Tracking Cookie Web browser rad.msn C:\Documents and Settings\selim\Cookies\selim@rad.msn[2].txt
Tracking Cookie Web browser serving-sys C:\Documents and Settings\selim\Cookies\selim@serving-sys[1].txt
Antivirus 2009 system scan report.
Report generated 18.12.2008 23:22:04
Type Run type Name Details
Spyware C://windows/system32/iesetup.dll Spyware.IEMonster.d "Steals passwords from Internet Explorer, Mozilla Firefox, Outlook and other programs.
Spyware autorun Win32.PerFiler Win32.PerFiler is designed to retrieve and install files when executed. Win32.PerFiler is configured to download from either a designated web or FTP site.
Spyware autorun Spyware.KnownBadSites Uses the Windows hosts file to redirect your browser to a malicious site when you try to access a valid site.
Spyware autorun Spyware.IMMonitor program that can be used to monitor and record conversations in popular instant messaging applications.
Spyware C://windows/system32/ Spyware.007SpySoftware Program designed to monitor user activity. May be used with or without consent.
Adware autorun Zlob.PornAdvertiser.ba Adware that displays pop-up/pop-under advertisements of pornographic or online gambling Web sites.
Adware Registry Adware.eXact.BargainBuddy A browser helper object that monitors internet browsing sessions in an attempt to redirect search queries and distribute unsolicited advertisements.
Trojan autorun Infostealer.Banker.E Steals sensitive information from the infected computer (e.g. logins and passwords from online banking sessions).
Trojan autorun Trojan.Tooso Trojan.Tooso is a trojan which attempts to terminate and delete security related applications.
Trojan C://windows/system32/explorer.exe Trojan.MailGrabber.s Trojan horse that gets access to e-mail accounts on the infected computer.
Trojan C://windows/system32/alg.exe Trojan.Alg.t Trojan program that can compromise your private information stored on the hard drive.
Trojan C://windows/system32/ Trojan.BAT.Adduser.t This Trojan has a malicious payload. It is a BAT file. It is 1129 bytes in size.
Trojan C://windows/hidden/ Trojan.Clicker.EC Trojan.Clicker.EC is an information stealing Trojan that masquerades as a legitimate system file so as to avoid detection and subsequent removal.
Backdoor C://windows/system32/svchost.exe Win32.Rbot.fm An IRC controlled backdoor that can be used to gain unauthorized access to a victim's machine.
Dialer C://windows/system32/cmdial32.dll Dialer.Xpehbam.biz_dialer A Dialer that loads pornographic material. The url information shows Hardcore Pornographic pages.
Rogue C://Program Files/TrustedAntivirus TrustedAntivirus A corrupt and misleading anti-virus program that may be usually installed with the help of malcous Trojans and other malware
Rogue C://Program Files/SecurePCCleaner SecurePCCleaner Rogue Security Software: fake Security software that uses deceptive means for installation and purpose.
Dialer C://windows/hidden/ Dialer.Trafficjam.a Dialer.Trafficjam.a is a premium-rate phone dialer that automatically invokes paid access to various porn-related Web sites.
Trojan hidden autorun Trojan.Poison.J Trojan.Poison.J is a key-logging Trojan for the Windows platform.
Worm C://windows/system32/ Win32.Delbot.AI Win32.Delbot.AI is a worm and IRC backdoor that exploits system and software vulnerabilities in order to provide remote access to the host PC.
Worm C://windows/temp/ Win32.Sdbot.ADN A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C://windows/ Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Worm C://windows/temp/ Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Worm hidden autorun Win32.Miewer.a A Trojan Downloader that masquerades as a legitimate system file. Associated processes connect to the Internet to download additional malicious files
Trojan C://windows/ Trojan-Downloader.VBS.Small.dc This Trojan downloads other files via the FTP protocol and launches them for execution on the victim machine without the user’s knowledge.
Worm autorun Win32.Peacomm.dam A Trojan Downloader that is spread as an attachment to emails with news headlines as the subject lines which downloads additional security threats.
Worm C://windows/system/ Worm.Bagle.CP This is a ""Bagle"" mass-mailer which demonstrates typical ""Bagle"" behavior.
Worm C://windows/ Win32.BlackMail.xx "This dangerous worm will destroy certain data files on an infected user's machine on February 3, 2008.
Trojan hidden autorun Trojan.Win32.Agent.ado Trojan downloader that is spread as an attachment to a spam email and tries to download a password stealer.
Trojan autorun Win32.Outsbot.u A backdoor Trojan that is remotely controlled via Internet Relay Chat (IRC). It exploits Sony Digital Rights Management (DRM) software to hide its presence.
Worm hidden autorun Win32.Sober.P This is a mass-mailing worm that uses its own SMTP engine to spread. It sends itself as an email attachment that mimics an image file.
Worm C://windows/temp/ Win32.Sdbot.ADN A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Trojan C://windows/ Trojan-Dropper.Win32.Agent.bot This Trojan is designed to install and launch other malicious programs on the victim machine without the knowledge or consent of the user.
Worm C://windows/temp/ Win32.Rbot.CBX A worm and IRC backdoor that exploits system and software vulnerabilities in order to provide unmitigated remote access to the host machine.
Worm hidden autorun Win32.Miewer.a A Trojan Downloader that masquerades as a legitimate system file.
Trojan C://windows/ Trojan-Downloader.VBS.Small.dc This Trojan downloads other files via the FTP protocol and launches them for execution on the victim machine without the user’s knowledge.
Worm autorun Win32.Peacomm.dam A Trojan Downloader that is spread as an attachment to emails with news headlines as the subject lines which downloads additional security threats.
Tracking Cookie Web browser ad.yieldmanager C:\Documents and Settings\selim\Cookies\selim@ad.yieldmanager[2].txt
Tracking Cookie Web browser ad.zanox C:\Documents and Settings\selim\Cookies\selim@ad.zanox[1].txt
Tracking Cookie Web browser adstronic C:\Documents and Settings\selim\Cookies\selim@adstronic[1].txt
Tracking Cookie Web browser bs.serving-sys C:\Documents and Settings\selim\Cookies\selim@bs.serving-sys[2].txt
Tracking Cookie Web browser login.live C:\Documents and Settings\selim\Cookies\selim@login.live[1].txt
Tracking Cookie Web browser rad.live C:\Documents and Settings\selim\Cookies\selim@rad.live[1].txt
Tracking Cookie Web browser rad.msn C:\Documents and Settings\selim\Cookies\selim@rad.msn[2].txt
Tracking Cookie Web browser serving-sys C:\Documents and Settings\selim\Cookies\selim@serving-sys[1].txt
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
17 déc. 2008 à 21:39
17 déc. 2008 à 21:39
Salitn
Destrio5 ne te laissera pas tomber.
Mais il faut aussi qu'il mange, qu'il ...
Il voulait savoir si tu peux faire maintenant des choses que tu ne pouvais pas avant (téléchargement, exécution de programmes, ..).
Destrio5 ne te laissera pas tomber.
Mais il faut aussi qu'il mange, qu'il ...
Il voulait savoir si tu peux faire maintenant des choses que tu ne pouvais pas avant (téléchargement, exécution de programmes, ..).
veillez excuser mon inpatience
par contre pour le telechargement pas de pb des le début des fois il faut répéter deux fois ;par contre pour l 'exécution des prog comme d'hab "vous n'avez pas les privilège d'exécuté ce prog /cette tache il faut avoir les droit d'administrateur"
c tjrs ses message qui s 'affiche
merci encore
par contre pour le telechargement pas de pb des le début des fois il faut répéter deux fois ;par contre pour l 'exécution des prog comme d'hab "vous n'avez pas les privilège d'exécuté ce prog /cette tache il faut avoir les droit d'administrateur"
c tjrs ses message qui s 'affiche
merci encore
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
17 déc. 2008 à 23:30
17 déc. 2008 à 23:30
Re,
à la demande de destrio5, ce petit utilitaire peut améliorer les choses :
télécharge Zeb Restore
http://telechargement.zebulon.fr/zeb-restore.html
Zeb-Restore est un petit utilitaire de restauration de clés de la base de registre. Le but du programme n'est pas de restaurer l'ensemble du système mais uniquement les points les plus souvent touchés afin de solutionner différents problèmes qui peuvent revenir de façon récurrente.
Voici les éléments qui peuvent être restaurés : coche les lignes engras
- RegEdit : réactive l'accès à RegEdit
- Clés RUN : réactive le lancement de programmes par clés RunXXX
- Bouton Arrêter : rétablit le bouton Arrêter
- Windows Update : rétablit la fonction Windows Update
- Gestionnaire des tâches : réactive le gestionnaire des tâches
- Panneau de configuration : réactive le Panneau de configuration
- Ajout/Suppression de programmes : restaure la fonction Ajout-Suppression de programmes
- Policies : remet en place des éléments désactivés par "Policies"
- Bureau : réactive le Bureau
- Réparation IE : répare Internet Exploreur (pages de recherche)
- Extension des fichiers : répare les extensions des fichiers .exe .bat .reg. Pif.cmd.scr .com
- Sites de confiance et sensibles : efface le contenu de ces zones (à utiliser si vous êtes infecté par des malwares)
- Préfixes et Protocoles Internet : restore les clés des protocoles Internet (ZoneMap etc.)
- Réinitialiser Fichier Hosts : réinitialise le fichier Hosts
Si tu as des problèmes, essaye de le faire ligne après ligne, en renonçant à celles qui nr fonctionnent pas.
Par contre, ne fais redémarrer l'ordi qu'en cas de nécessité. Il est possible que tant que les malwares sont là, la réparation ne soit que temporaire.
à la demande de destrio5, ce petit utilitaire peut améliorer les choses :
télécharge Zeb Restore
http://telechargement.zebulon.fr/zeb-restore.html
Zeb-Restore est un petit utilitaire de restauration de clés de la base de registre. Le but du programme n'est pas de restaurer l'ensemble du système mais uniquement les points les plus souvent touchés afin de solutionner différents problèmes qui peuvent revenir de façon récurrente.
Voici les éléments qui peuvent être restaurés : coche les lignes engras
- RegEdit : réactive l'accès à RegEdit
- Clés RUN : réactive le lancement de programmes par clés RunXXX
- Bouton Arrêter : rétablit le bouton Arrêter
- Windows Update : rétablit la fonction Windows Update
- Gestionnaire des tâches : réactive le gestionnaire des tâches
- Panneau de configuration : réactive le Panneau de configuration
- Ajout/Suppression de programmes : restaure la fonction Ajout-Suppression de programmes
- Policies : remet en place des éléments désactivés par "Policies"
- Bureau : réactive le Bureau
- Réparation IE : répare Internet Exploreur (pages de recherche)
- Extension des fichiers : répare les extensions des fichiers .exe .bat .reg. Pif.cmd.scr .com
- Sites de confiance et sensibles : efface le contenu de ces zones (à utiliser si vous êtes infecté par des malwares)
- Préfixes et Protocoles Internet : restore les clés des protocoles Internet (ZoneMap etc.)
- Réinitialiser Fichier Hosts : réinitialise le fichier Hosts
Si tu as des problèmes, essaye de le faire ligne après ligne, en renonçant à celles qui nr fonctionnent pas.
Par contre, ne fais redémarrer l'ordi qu'en cas de nécessité. Il est possible que tant que les malwares sont là, la réparation ne soit que temporaire.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
17 déc. 2008 à 23:33
17 déc. 2008 à 23:33
antivirus2009 est un rogue, une infection se faisant passer pour un logiciel de sécurité.
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
17 déc. 2008 à 23:37
17 déc. 2008 à 23:37
Re,
quand tu auras fait passer ZebRestore, fais ça :
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
hxxp://telechargement.zebulon.fr/telecharger-zhpdiag.html
Une fois le téléchargement achevé, dézippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme.
Clique sur Tous pour cocher toutes les cases des options.
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.
quand tu auras fait passer ZebRestore, fais ça :
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
hxxp://telechargement.zebulon.fr/telecharger-zhpdiag.html
Une fois le téléchargement achevé, dézippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme.
Clique sur Tous pour cocher toutes les cases des options.
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.
bon voila le rapport chef
Rapport de ZHPDiag v1.16 par Nicolas Coolman
Enregistré le 19/12/2008 00:13:52
Platform : Unknown
Platform : Unknown
---\\ Processus lancés
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\svscs.exe
C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
C:\WINDOWS\System32\rs32net.exe
C:\WINDOWS\ntpnzlao.exe
C:\Program Files\Antivirus 2009\av2009.exe
rundll32.exe
---\\ Modification d'une valeur System.ini (F2)
F2 - REG:system.ini: UserInit=
F2 - REG:system.ini: Shell=
---\\ Pages de démarrage d'Internet Explorer (R0)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://home.sweetim.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page =
---\\ Applications démarrées automatiquement par le registre (O4)
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [nl2plwrk] C:\WINDOWS\system32\svscs.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [rs32net] C:\WINDOWS\System32\rs32net.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [ntpnzlao.exe] C:\WINDOWS\ntpnzlao.exe
O4 - HKCU\..\Run: [39046549938898285587222595695693] C:\Program Files\Antivirus 2009\av2009.exe
O4 - HKCU\..\Run: [cmds] rundll32.exe C:\DOCUME~1\selim\LOCALS~1\Temp\tuvVoPGX.dll,c
O4 - HKCU\..\Run: [MS Juan] rundll32 "C:\DOCUME~1\selim\LOCALS~1\Temp\ssobpd.dll",run
---\\ Déni du service Local Security Authority (LSA) (O48)
O48 - LSA:Local Security Authority Authentication Packages -
O48 - LSA:Local Security Authority Notification Packages -
End of the scan:
Rapport de ZHPDiag v1.16 par Nicolas Coolman
Enregistré le 19/12/2008 00:13:52
Platform : Unknown
Platform : Unknown
---\\ Processus lancés
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\svscs.exe
C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
C:\WINDOWS\System32\rs32net.exe
C:\WINDOWS\ntpnzlao.exe
C:\Program Files\Antivirus 2009\av2009.exe
rundll32.exe
---\\ Modification d'une valeur System.ini (F2)
F2 - REG:system.ini: UserInit=
F2 - REG:system.ini: Shell=
---\\ Pages de démarrage d'Internet Explorer (R0)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://home.sweetim.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page =
---\\ Applications démarrées automatiquement par le registre (O4)
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [nl2plwrk] C:\WINDOWS\system32\svscs.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [rs32net] C:\WINDOWS\System32\rs32net.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [ntpnzlao.exe] C:\WINDOWS\ntpnzlao.exe
O4 - HKCU\..\Run: [39046549938898285587222595695693] C:\Program Files\Antivirus 2009\av2009.exe
O4 - HKCU\..\Run: [cmds] rundll32.exe C:\DOCUME~1\selim\LOCALS~1\Temp\tuvVoPGX.dll,c
O4 - HKCU\..\Run: [MS Juan] rundll32 "C:\DOCUME~1\selim\LOCALS~1\Temp\ssobpd.dll",run
---\\ Déni du service Local Security Authority (LSA) (O48)
O48 - LSA:Local Security Authority Authentication Packages -
O48 - LSA:Local Security Authority Notification Packages -
End of the scan:
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
18 déc. 2008 à 00:31
18 déc. 2008 à 00:31
Télécharger haxfix.exe
http://users.telenet.be/marcvn/tools/haxfix.exe
* Double cliquer sur haxfix.exe pour installer haxfix. (installation standard dans C:\program Files\haxfix)
* Cocher "Create a desktop icon"
* Cliquer "Next"
* Quand l'installation est terminée, s'assurer que "Launch HaxFix" est coché
* Cliquer "Finish"
Une "fenêtre DOS" à fond rouge s'ouvre avec les options suivantes:
1. Make logfile (créer un rapport)
2. Run auto fix (lancer la réparation en mode automatique)
3. Run manual fix (lancer la réparation en mode manuel)
E. Exit Haxfix (quitter Haxfix)
* Selectionner l'option 1. Make logfile en tapant 1 puis taper "Entrée"
* Haxfix va analyser le système. Quand il a fini, un rapport s'ouvrira: haxlog.txt > (c:\haxlog.txt)
Colle ce rapport ici.
http://users.telenet.be/marcvn/tools/haxfix.exe
* Double cliquer sur haxfix.exe pour installer haxfix. (installation standard dans C:\program Files\haxfix)
* Cocher "Create a desktop icon"
* Cliquer "Next"
* Quand l'installation est terminée, s'assurer que "Launch HaxFix" est coché
* Cliquer "Finish"
Une "fenêtre DOS" à fond rouge s'ouvre avec les options suivantes:
1. Make logfile (créer un rapport)
2. Run auto fix (lancer la réparation en mode automatique)
3. Run manual fix (lancer la réparation en mode manuel)
E. Exit Haxfix (quitter Haxfix)
* Selectionner l'option 1. Make logfile en tapant 1 puis taper "Entrée"
* Haxfix va analyser le système. Quand il a fini, un rapport s'ouvrira: haxlog.txt > (c:\haxlog.txt)
Colle ce rapport ici.
bon voila j'ai lancé le "HAXFIX"
il a commencé a analysé il a fait 7a 8 ligne :
<gras>checking...........
checking...........</gras>
checking...........</gras>
et apres il s est arreté au message
"waiting for catchme logfile, please be patient "
ça fait plus que 15 mn et je suis encore patient et j'attends
il a commencé a analysé il a fait 7a 8 ligne :
<gras>checking...........
checking...........</gras>
checking...........</gras>
et apres il s est arreté au message
"waiting for catchme logfile, please be patient "
ça fait plus que 15 mn et je suis encore patient et j'attends
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
18 déc. 2008 à 01:08
18 déc. 2008 à 01:08
Re,
est ce que la fenêtre noire de catchme s'est ouverte ?
est ce que catchme est scanning ... ?
est ce que la fenêtre noire de catchme s'est ouverte ?
est ce que catchme est scanning ... ?
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
18 déc. 2008 à 01:16
18 déc. 2008 à 01:16
Re
est ce que catchme.exe est dans c:\haxfix ?
est ce que catchme.exe est dans c:\haxfix ?
oui c le premier dans la liste ,et voila qu'estceque j'ai trouvé dans "haxlog.txt"(portant il est tjrs bloqué a la meme ligne
HAXFIX logfile - by Marckie
version 5.043_02
19/12/2008 0:36:35,95
running from C:\HaxFix
--- Checking for Haxdoor ---
checking for a3d files
a3d files not found
checking for matching notify keys
matching notify keys found
AtiE
byXP
checking for matching services
matching services found
Aspi32
sfng32
CmBatt
checking for matching safeboot services
no matching safeboot services found
--- Checking for Goldun - Spybanker ---
checking for SSODL keys
Upperhost
MemMan
msindeo.dll
oledll
checking for notify keys
no notify keys found
checking for services
no services found
checking for browser helper objects
no known browser helper objects found
checking for appinit files
no files found
checking for possible infected files
please submit these file here: https://www.bleepingcomputer.com/submit-malware.php?channel=11
no files found
checking iexplore.exe
iexplore.exe is not infected
--- Checking for other Goldun, Spybanker and Haxdoor files ---
C:\WINDOWS\system32\drivers\mrxdavv.sys --- rootkitfile
--- Catchme logfile - thank you Gmer ---
HAXFIX logfile - by Marckie
version 5.043_02
19/12/2008 0:36:35,95
running from C:\HaxFix
--- Checking for Haxdoor ---
checking for a3d files
a3d files not found
checking for matching notify keys
matching notify keys found
AtiE
byXP
checking for matching services
matching services found
Aspi32
sfng32
CmBatt
checking for matching safeboot services
no matching safeboot services found
--- Checking for Goldun - Spybanker ---
checking for SSODL keys
Upperhost
MemMan
msindeo.dll
oledll
checking for notify keys
no notify keys found
checking for services
no services found
checking for browser helper objects
no known browser helper objects found
checking for appinit files
no files found
checking for possible infected files
please submit these file here: https://www.bleepingcomputer.com/submit-malware.php?channel=11
no files found
checking iexplore.exe
iexplore.exe is not infected
--- Checking for other Goldun, Spybanker and Haxdoor files ---
C:\WINDOWS\system32\drivers\mrxdavv.sys --- rootkitfile
--- Catchme logfile - thank you Gmer ---
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
18 déc. 2008 à 01:41
18 déc. 2008 à 01:41
Re,
on a avancé.
Est ce que tu peux faire ceci :
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://download.cnet.com/Malwarebytes/3000-8022_4-10804572.html
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
on a avancé.
Est ce que tu peux faire ceci :
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://download.cnet.com/Malwarebytes/3000-8022_4-10804572.html
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter une analyse rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
17 déc. 2008 à 00:47
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 00:45:42, on 18/12/2008
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16762)
Boot mode: Normal
Running processes:
C:\WINDOWS\Explorer.EXE
C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe
C:\Program Files\Unlocker\UnlockerAssistant.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
C:\Program Files\Search Settings\SearchSettings.exe
C:\WINDOWS\FixCamera.exe
C:\WINDOWS\tsnp2std.exe
C:\WINDOWS\vsnp2std.exe
C:\Program Files\TrojanHunter 4.7\THGuard.exe
C:\WINDOWS\system32\spooIsv.exe
C:\Program Files\Orange\AntivirusFirewall\Common\FSM32.EXE
C:\WINDOWS\system32\svscs.exe
C:\Program Files\SweetIM\Messenger\SweetIM.exe
C:\WINDOWS\System32\rs32net.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fighters\spywarefighter\SpywarefighterUser.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
C:\WINDOWS\System32\rs32net.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Messenger\msmsgs.exe
C:\WINDOWS\ntpnzlao.exe
C:\Program Files\A360\av360.exe
C:\PROGRA~1\MOZILL~1\FIREFOX.EXE
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\rundll32.exe
C:\Documents and Settings\selim\Bureau\HiJackThis.exe
C:\Documents and Settings\selim\Bureau\HiJackThis.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\rundll32.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://home.sweetim.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://home.sweetim.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://runonce.msn.com/runonce3.aspx
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: (no name) - {E312764E-7706-43F1-8DAB-FCDD2B1E416D} - (no file)
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: (no name) - {b00f3d7d-ecad-4a3b-bcf7-ba5fc1fd0f8d} - (no file)
O3 - Toolbar: Dealio - {E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F} - C:\Program Files\Dealio\kb127\Dealio.dll (file missing)
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [LanguageShortcut] "C:\Program Files\CyberLink\PowerDVD\Language\Language.exe"
O4 - HKLM\..\Run: [UnlockerAssistant] "C:\Program Files\Unlocker\UnlockerAssistant.exe"
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [au] C:\Program Files\Dealio\DealioAU.exe
O4 - HKLM\..\Run: [SearchSettings] C:\Program Files\Search Settings\SearchSettings.exe
O4 - HKLM\..\Run: [FixCamera] C:\WINDOWS\FixCamera.exe
O4 - HKLM\..\Run: [tsnp2std] C:\WINDOWS\tsnp2std.exe
O4 - HKLM\..\Run: [snp2std] C:\WINDOWS\vsnp2std.exe
O4 - HKLM\..\Run: [Windows UDP Control Center] fxstaller.exe
O4 - HKLM\..\Run: [THGuard] "C:\Program Files\TrojanHunter 4.7\THGuard.exe"
O4 - HKLM\..\Run: [Spooler SubSystem App] C:\WINDOWS\system32\spooIsv.exe
O4 - HKLM\..\Run: [nl2plwrk] C:\WINDOWS\system32\svscs.exe
O4 - HKLM\..\Run: [F-Secure Manager] "C:\Program Files\Orange\AntivirusFirewall\Common\FSM32.EXE" /splash
O4 - HKLM\..\Run: [F-Secure TNB] "C:\Program Files\Orange\AntivirusFirewall\FSGUI\TNBUtil.exe" /CHECKALL /WAITFORSW
O4 - HKLM\..\Run: [MRT] "C:\WINDOWS\system32\MRT.exe" /R
O4 - HKLM\..\Run: [SweetIM] C:\Program Files\SweetIM\Messenger\SweetIM.exe
O4 - HKLM\..\Run: [rs32net] C:\WINDOWS\System32\rs32net.exe
O4 - HKLM\..\Run: [spywarefighterguard] C:\Program Files\Fighters\spywarefighter\SpywarefighterUser.exe
O4 - HKLM\..\Run: [4885937c] rundll32.exe "C:\WINDOWS\system32\jpflfehp.dll",b
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Windows Security Service] C:\CONFIG\S-1-5-21-1482476501-1644491937-682003330-1013\Cfg.exe
O4 - HKCU\..\Run: [nl2plwrk] C:\WINDOWS\system32\svscs.exe
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [msnmsgr] ~"C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [rs32net] C:\WINDOWS\System32\rs32net.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [ntpnzlao.exe] C:\WINDOWS\ntpnzlao.exe
O4 - HKCU\..\Run: [39046549938898285587222595695693] C:\Program Files\A360\av360.exe
O4 - HKCU\..\Run: [cmds] rundll32.exe C:\DOCUME~1\selim\LOCALS~1\Temp\iifDTMCT.dll,c
O4 - HKCU\..\Run: [MS Juan] rundll32 "C:\DOCUME~1\selim\LOCALS~1\Temp\zcwiip.dll",run
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~1\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Dealio - {E908B145-C847-4e85-B315-07E2E70DECF8} - C:\Program Files\Dealio\kb127\Dealio.dll (file missing)
O9 - Extra 'Tools' menuitem: Dealio - {E908B145-C847-4e85-B315-07E2E70DECF8} - C:\Program Files\Dealio\kb127\Dealio.dll (file missing)
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shockwave/cabs/flash/swflash.cab
O16 - DPF: {FE0BD779-44EE-4A4B-AA2E-743C63F2E5E6} (IWinAmpActiveX Class) - http://pdl.stream.aol.com/downloads/aol/unagi/ampx_en_dl.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{9D23C7C6-57BF-4265-B000-1D3A9DD08361}: NameServer = 213.36.80.1
O20 - AppInit_DLLs: vyywhp.dll
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - Unknown owner - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe (file missing)
O23 - Service: avast! Antivirus - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashServ.exe (file missing)
O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe (file missing)
O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe (file missing)
O23 - Service: Windows CardSpace (idsvc) - Unknown owner - C:\WINDOWS\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\infocard.exe (file missing)
O23 - Service: Service Messenger Sharing Folders USN Journal Reader (usnjsvc) - Unknown owner - C:\Program Files\MSN Messenger\usnsvc.exe (file missing)