Gros soucis d'antivirus

Résolu/Fermé
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 - 19 déc. 2008 à 21:18
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 - 23 févr. 2009 à 01:39
Bonsoir,

J'ai un gros soucis avec mon antivirus. J'ai essayé de télécharger IE, et au moment de l'éxécuter, tout s'est bien passé pendant quelques minutes puis un message m'a dit qu'un logiciel essayait de désactiver avast et mon pc a redémarrer seul, l'icône avast n'était plus dans la barre des tâches. Quand j'ai cliqué sur mon icône bureau d'avast, un message m'a dit "C:/Program Files/Alwil Software/Avast4/ashAvast.exe n'est pas une application Win32 valide" et depuis je suis sans antivirus, et quand j'essaye de remettre une version gratuite d'avast, pas moyen! J'aurais besoin de votre aide s'il vous plaît.
A voir également:

92 réponses

crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
20 déc. 2008 à 23:10
Essaye de me l'envoyer par MP des fois que ça passe ...
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
20 déc. 2008 à 23:15
Ca y est c'est envoyé.
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
20 déc. 2008 à 23:16
Super, c'est reçu.
Tout a été supprimé.
Supprime manuellement ces cracks sinon on ne va jamais avancer ...

C:\Documents and Settings\m‚lu\Local Settings\Application Data\Microsoft\Messenger\lafeemelu@live.fr\Sharing Folders\18jumpeuzze88@live.fr\Keygen avast
C:\Documents and Settings\m‚lu\Local Settings\Application Data\Microsoft\Messenger\lafeemelu@live.fr\Sharing Folders\18jumpeuzze88@live.fr\Keygen avast\Avast!Keygen.exe
C:\Documents and Settings\All Users\Application Data\IncrediMail\Data\Sound\tchaikovsky_the_nutcracker.imw


- Télécharge HijackThis Version 2.02 :
= = = = >>> En cliquant ici <<< = = = =

- Enregistre HJTInstall.exe sur ton bureau.
- Fais un double-clic (gauche) sur HJTInstall.exe afin de lancer l’installation
- Clique sur Install ensuite sur « I Accept »
- Clique sur « Do a scan system and save log file »
- Le bloc-notes s’ouvrira, fais un copier-coller de tout son contenu ici dans ta prochaine réponse.
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
20 déc. 2008 à 23:23
Ca y est je pense que j'ai supprimé tout les cracks que j'avais et voici le rapport:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:23:05, on 20/12/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?client=firefox-a&rls=org.mozilla:fr:official&gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [LogitechCameraAssistant] C:\Program Files\Logitech\Video\CameraAssistant.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [Creative Detector] C:\Program Files\Creative\MediaSource\Detector\CTDetect.exe /R
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search && Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\Program Files\Spybot - Search & Destroy\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{9CDF4EBC-D50E-4DA5-B537-BC39508F3E30}: NameServer = 213.36.80.1,192.168.1.1
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: ThreatFire - Unknown owner - C:\Program Files\Spyware Doctor\TFEngine\TFService.exe (file missing)
O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
20 déc. 2008 à 23:29
Tu as désinstallé ton antivirus Avast ?
Si oui, installe en un nouveau :
=> Avira Antivir.
Tout est expliqué sur ce lien pour l'installation et la configuration :
= = = =>>> Clique ici <<<= = = =
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
20 déc. 2008 à 23:37
Voilà c'est fait il est installé, donc maintenant je suis tranquille ou....?
Merci
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
20 déc. 2008 à 23:39
"ou..." lol => non pas forcément, on n'a pas fini.
Fais une analyse complète de ton ordinateur avec ton antivirus mis à jour.
Poste le rapport.

Ensuite :

Télécharge Malwarebytes’ Anti-Malware
= = = = >>> En cliquant ici <<< = = = =

- Sur la page cliques sur Télécharger Malwarebyte’s Anti-Malware
- Enregistres le sur le bureau
- Double cliques sur le fichier téléchargé pour lancer le processus d’installation
- Lorsqu’il te le sera demandé, met à jour Malwarebytes anti malware
- Si le pare-feu demande l’autorisation de se connecter pour malwarebytes, acceptes
- Une fois la mise à jour terminée, ferme Malwarebytes
- Double-cliques sur l’icône de malwarebytes pour le relancer
- Dans l’onglet, Recherche, probablement ouvert par défaut,
- Sélectionne Exécuter un examen complet
- Clique sur Rechercher
- Le scan démarre
- A la fin de l’analyse, un message s’affiche : L’examen s’est terminé normalement. Cliquez sur ‘Afficher les résultats’ pour afficher tous les objets trouvés.
- Cliques sur Ok pour poursuivre.
- Si des malwares ont été détectés, cliques sur Afficher les résultats
- Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
- Malwarebytes va ouvrir le bloc-notes et y copier le rapport d’analyse.
- Rends toi dans l’onglet rapport/log
- Tu cliques dessus pour l’afficher une fois affiché
- Tu cliques sur édition en haut du boc notes, et puis sur sélectionner tout
- Tu recliques sur édition et puis sur copier et tu reviens sur le forum et dans ta réponse
- Tu cliques droit dans le cadre de la réponse et coller


Si tu as besoin d’aide regarde ce tutorial ICI
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 00:17
Voici le rapport de Antivir qui a trouvé 79 virus! Mince, Avast est vraiment une passoire....

Avira AntiVir Personal
Date de création du fichier de rapport : samedi 20 décembre 2008 23:40

La recherche porte sur 1106377 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MELU-6C5F3F61B6

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.0.197 1170432 Bytes 07/12/2008 22:35:14
ANTIVIR2.VDF : 7.1.0.250 342528 Bytes 18/12/2008 22:35:15
ANTIVIR3.VDF : 7.1.1.14 95232 Bytes 19/12/2008 22:35:15
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 20/12/2008 22:35:19
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11/11/2008 09:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 20/12/2008 22:35:18
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 20/12/2008 22:35:18
AEHELP.DLL : 8.1.2.0 119159 Bytes 20/12/2008 22:35:17
AEGEN.DLL : 8.1.1.8 323956 Bytes 20/12/2008 22:35:16
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 20/12/2008 22:35:16
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : samedi 20 décembre 2008 23:40

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nSvcIp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apache.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nSvcLog.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Apache.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'29' processus ont été contrôlés avec '29' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '44' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\mélu\Local Settings\Application Data\Mozilla\Firefox\Profiles\4xnzhr5q.default\Cache\F8E21648d01
[RESULTAT] Contient le modèle de détection du dropper DR/Tool.PsKill.K.37
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009854.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7656.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009855.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d765e.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009856.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7661.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009984.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7667.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009985.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d766a.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009986.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d766d.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009987.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7670.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010001.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7673.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010002.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7676.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010003.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7679.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010030.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d767b.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010046.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d767e.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010052.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7681.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010061.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7683.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010067.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7685.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010068.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7687.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010151.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7691.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010152.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7693.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010153.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7696.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010154.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d769a.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010168.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d769c.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010169.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d769f.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010170.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76a0.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010190.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76a3.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010304.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76aa.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010319.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76ac.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010320.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76b1.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010321.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76b3.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010322.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76b5.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010333.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76b8.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010334.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76ba.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76bb.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010347.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76be.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010348.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76bf.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010349.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76c1.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010350.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76c3.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010370.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76c5.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010372.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76c7.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010373.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76c9.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010377.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76cb.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010397.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76cd.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010398.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76d1.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010399.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76d5.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010400.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76d9.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010413.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76db.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010416.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76dd.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010423.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76e0.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010451.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76e6.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010460.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76ea.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010512.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76ec.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010517.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76ef.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010526.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76f1.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010527.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76f3.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010538.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76f6.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010544.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76f8.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010548.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76fa.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010553.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d76fe.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010577.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7700.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010581.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7702.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010594.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7704.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010598.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7707.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010605.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d770a.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010609.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d770d.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010625.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d770f.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010627.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7711.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010632.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7714.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010633.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7716.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010638.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7719.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010643.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d771b.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010661.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d771d.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010662.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d771f.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010693.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7721.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010695.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7723.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010698.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7725.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP57\A0010717.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Tool.PsKill.K.37
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d772b.qua' !
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP57\A0010726.exe
[RESULTAT] Contient le cheval de Troie TR/Spy.Gampass.LO
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '497d7730.qua' !
Recherche débutant dans 'D:\'
D:\Logiciels\Adobe Photoshop 9.0\Keygen.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c679f9.qua' !


Fin de la recherche : dimanche 21 décembre 2008 00:08
Temps nécessaire: 28:00 Minute(s)

La recherche a été effectuée intégralement

4319 Les répertoires ont été contrôlés
140512 Des fichiers ont été contrôlés
78 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
1 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
77 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
140433 Fichiers non infectés
1209 Les archives ont été contrôlées
1 Avertissements
78 Consignes
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 déc. 2008 à 00:21
Ce n'est pas nouveau que c'est une passoire !
Tu as correctement désinstallé Avast.
J'attends ton rapport hijackthis. ;-).
Probablement ce crack qui t'a contaminé :
D:\Logiciels\Adobe Photoshop 9.0\Keygen.exe
Il a été supprimé.
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 01:02
Voici le rapport de malwareByte:
Malwarebytes' Anti-Malware 1.31
Version de la base de données: 1526
Windows 5.1.2600 Service Pack 2

21/12/2008 00:58:22
mbam-log-2008-12-21 (00-58-22).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 85567
Temps écoulé: 30 minute(s), 27 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 15

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\Documents and Settings\mélu\Local Settings\Application Data\acwmyua_navps.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\mélu\Local Settings\Application Data\acwmyua_nav.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\mélu\Local Settings\Application Data\acwmyua.dat (Adware.Navipromo.H) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009853.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0009983.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010000.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010045.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010150.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP55\A0010167.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010332.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010346.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010369.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010318.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{2231B616-1073-456E-ADFD-63D8028EACC2}\RP56\A0010401.sys (Worm.Bagel) -> Quarantined and deleted successfully.
C:\Program Files\EoRezo (Rogue.Eorezo) -> Delete on reboot.
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 01:03
Et voici le dernier rapport Hijack:
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:02:26, on 21/12/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Logitech\Video\CameraAssistant.exe
C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\lvcomsx.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Creative\MediaSource\Detector\CTDetect.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?client=firefox-a&rls=org.mozilla:fr:official&gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [LogitechCameraAssistant] C:\Program Files\Logitech\Video\CameraAssistant.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Creative Detector] C:\Program Files\Creative\MediaSource\Detector\CTDetect.exe /R
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{9CDF4EBC-D50E-4DA5-B537-BC39508F3E30}: NameServer = 213.36.80.1,192.168.1.1
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: ThreatFire - Unknown owner - C:\Program Files\Spyware Doctor\TFEngine\TFService.exe (file missing)
O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 déc. 2008 à 01:10
Ok.

* Télécharge Ccleaner (N’installe pas la barre d’outil Yahoo):

= = = = >>> En cliquant ici <<< = = = =

* L´installer.

* Choisis l’onglet Nettoyeur

Quitte ton navigateur Internet avant de le lancer, décoche la dernière case (Avancé si elle est cochée) puis click sur "lancer le nettoyage" quand il aura terminé le scan cliques en bas à droite sur "lancer le nettoyage" et accepte par oui.
Attention, il risque de vider ta corbeille : si tu veux récupérer des fichiers effacés par erreur, mieux vaut le faire maintenant.

* Choisis l’onglet Registre

- Clic sur Chercher des erreurs
- Une fois la recherche terminée, clic sur Réparer les erreurs sélectionnées (par défaut, tout est sélectionné, laisse comme ça)
- Au message Voulez-vous sauvegarder les changements faits dans le registre, répond oui et enregistre le fichier « .reg » en le nommant par la date par exemple en le mettant sur le bureau. Puis continue.
- A la fenêtre qui s’ouvre ensuite, clic sur Corriger toutes les erreurs sélectionnées puis OK
- Ferme Ccleaner.

* Tutoriel en image ICI si besoin.

Note : La sauvegarde utilisée permet de remettre tel que la base était avant la manipulation au cas où il y aurait des soucis mais cela ne m’est jamais arrivé ! Il vaut mieux prendre des précautions, c’est tout. ;-)
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 01:20
Ca y est c'est fait les erreurs sont corrigés. Y a t-il une suite?
0
Utilisateur anonyme
21 déc. 2008 à 01:27
Bonsoir, tu devrais ecouter Crapoulou et virer tous tes cracks et keygens sinon dans mois d'une semaine, on te retrouve ici....
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082 > Utilisateur anonyme
21 déc. 2008 à 01:30
Bonsoir,
Mais ne t'inquiète pas, c'est tout virer!
Je pense que je n'irais plus chercher ses crottes sur le net!
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990 > EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013
21 déc. 2008 à 01:32
Ok, tant mieux.
Merci de ta remarque Feelgood1 ;-).
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082 > crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024
21 déc. 2008 à 01:42
Re,
Juste une dernière petite question si tout est bon au niveau de la "dératisation" du pc, j'ai un petit message fort sympathique de WGA dans le coin à droite de mon pc, est-ce qu'à la longue, si je le laisse, mon pc court un risque? Enfin WGA peut-il avoir une action sur mon ordi? Et est-ce que tu crois qu'avec ce message dans le coin, maintenant Microsoft me 'surveille'?
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 déc. 2008 à 01:24
Désactive et réactive ta restauration système.
Démarrer, clic droit</gras> sur Poste de travail, Propriétés, onglet Restauration du système, Désactiver la restauration du système, puis Appliquer et ok, ok<gras>.
(Manipulation inverse pour la <gras>réactiver
!).

Comment va l'ordi ?
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 01:29
C'est tout bon!
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 déc. 2008 à 01:44
Poste un dernier rapport hijackthis.
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 01:46
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:45:00, on 21/12/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\CTsvcCDA.EXE
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Logitech\Video\CameraAssistant.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\lvcomsx.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Creative\MediaSource\Detector\CTDetect.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?client=firefox-a&rls=org.mozilla:fr:official&gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O3 - Toolbar: Yahoo! Toolbar avec bloqueur de fenêtres pop-up - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O4 - HKLM\..\Run: [LogitechCameraAssistant] C:\Program Files\Logitech\Video\CameraAssistant.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [Creative Detector] C:\Program Files\Creative\MediaSource\Detector\CTDetect.exe /R
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O12 - Plugin for .spop: C:\Program Files\Internet Explorer\Plugins\NPDocBox.dll
O16 - DPF: CabBuilder - http://kiw.imgag.com/imgag/kiw/toolbar/download/InstallerControl.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{9CDF4EBC-D50E-4DA5-B537-BC39508F3E30}: NameServer = 213.36.80.1,192.168.1.1
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.EXE
O23 - Service: Forceware Web Interface (ForcewareWebInterface) - Apache Software Foundation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\Apache Group\Apache2\bin\apache.exe
O23 - Service: ForceWare IP service (nSvcIp) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcIp.exe
O23 - Service: ForceWare user log service (nSvcLog) - NVIDIA Corporation - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin\nSvcLog.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: ThreatFire - Unknown owner - C:\Program Files\Spyware Doctor\TFEngine\TFService.exe (file missing)
O23 - Service: TuneUp Drive Defrag Service (TuneUp.Defrag) - TuneUp Software GmbH - C:\WINDOWS\System32\TuneUpDefragService.exe
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 déc. 2008 à 01:51
Télécharge la version 7 de Internet Explorer :
https://support.microsoft.com/fr-fr/allproducts

****************************************

Relance Hijackthis.
Clic sur "Do a system scan only".
Coche ces lignes :
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Creative Detector] C:\Program Files\Creative\MediaSource\Detector\CTDetect.exe /R

Clic ensuite sur fix checked.
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 02:05
Ben IE7 ne veut pas, je précise que j'ai une version non officielle de windows xp....
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 02:26
Ben oui ça je sais bien, c'est un choix mais je ne pensais pas qu'au final ça m'apporterais des soucis comme ceux là, mais bon... Alors voilà ce que j'ai quand j'essaye de remettre IE7:

https://support.microsoft.com/en-us/help/917925
0
crapoulou Messages postés 28158 Date d'inscription mercredi 28 novembre 2007 Statut Modérateur, Contributeur sécurité Dernière intervention 16 avril 2024 7 990
21 déc. 2008 à 02:27
0
EwanMcGregor Messages postés 3677 Date d'inscription jeudi 20 novembre 2008 Statut Membre Dernière intervention 2 mars 2013 1 082
21 déc. 2008 à 02:52
Ben là j'arrive à aller jusqu'au bout de l'installation, il me dit de redémarrer et après de faire les mises à jour mais le soucis est que l'icône d' IE n'apparaît pas sur mon bureau.
0