-
Compteur de contenus
419 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par jufi
-
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
merci beaucoup ! -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
je peux désinstaller les outils de nettoyage ? -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
et bien, non, si c'est bon, si le pc est nettoyé c'est parfait ! -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
oui... c'était ça ! Rapport de ZHPFix 1.3.06 par Nicolas Coolman, Update du 09/11/2012 Fichier d'export Registre : Run by Administrateur at 18/11/2012 15:48:35 Windows XP Professional Service Pack 3 (Build 2600) ========== Clé(s) du Registre ========== SUPPRIME Key: HKCU\Software\MailBlocker SUPPRIME Key: HKLM\Software\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E} SUPPRIME Key: CLSID DPF: {4871A87A-BFDD-4106-8153-FFDE2BAC2967} SUPPRIME Driver Key: vcdrom ERREUR Key: Service Legacy: LEGACY_BONJOUR_SERVICE ========== Valeur(s) du Registre ========== ABSENT IFC: [FEATURE_BROWSER_EMULATION] svchost.exe SUPPRIME RunValue: KernelFaultCheck SUPPRIME FirewallRaz (SP) : %windir%\system32\sessmgr.exe SUPPRIME FirewallRaz (SP) : %windir%\Network Diagnostic\xpnetdiag.exe SUPPRIME FirewallRaz (DP) : %windir%\system32\sessmgr.exe SUPPRIME FirewallRaz (DP) : %windir%\Network Diagnostic\xpnetdiag.exe Aucune valeur présente dans la clé d'exception du registre (FirewallRaz) ProxyFix : Configuration proxy supprimée avec succès SUPPRIME ProxyServer Value SUPPRIME ProxyEnable Value SUPPRIME EnableHttp1_1 Value SUPPRIME ProxyHttp1.1 Value SUPPRIME ProxyOverride Value ========== Dossier(s) ========== SUPPRIME Folder: C:\Program Files\Spybot - Search & Destroy SUPPRIME Folder: C:\Documents and Settings\Administrateur\Menu Démarrer\Programmes\Outils d'administration SUPPRIME Flash Cookies: SUPPRIME Temporaires Windows: ========== Fichier(s) ========== SUPPRIME File: c:\windows\system32\thumbs.db SUPPRIME Flash Cookies: SUPPRIME Temporaires Windows: ========== Restauration Système ========== Point de restauration du système créé avec succès ========== Récapitulatif ========== 5 : Clé(s) du Registre 13 : Valeur(s) du Registre 4 : Dossier(s) 3 : Fichier(s) 1 : Restauration Système End of clean in 00mn 13s ========== Chemin de fichier rapport ========== C:\ZHP\ZHPFix[R1].txt - 05/11/2012 16:59:46 [544] C:\ZHP\ZHPFix[R2].txt - 06/11/2012 08:59:40 [626] C:\ZHP\ZHPFix[R3].txt - 06/11/2012 09:00:01 [689] C:\ZHP\ZHPFix[R4].txt - 18/11/2012 15:48:36 [2065] -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
j'ai l'impression que me manquent les rapports proxy et dns... -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
je copie toutes les lignes vertes et je n'obtiens pas le bouton GO -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
je m'arrête là j'attends votre avis pour continuer l'étape :"Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT" -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
après "racc. raz" RogueKiller V8.3.0 [Nov 18 2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/63) Website: RogueKiller Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : Administrateur [Droits d'admin] Mode : Raccourcis RAZ -- Date : 18/11/2012 13:37:34 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 65 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 21 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [A:] \Device\Floppy0 -- 0x2 --> Skipped [C:] \Device\HarddiskVolume1 -- 0x3 --> Restored [D:] \Device\HarddiskVolume4 -- 0x3 --> Restored [E:] \Device\HarddiskVolume5 -- 0x3 --> Restored [F:] \Device\HarddiskVolume2 -- 0x3 --> Restored [G:] \Device\HarddiskVolume3 -- 0x3 --> Restored [K:] \Device\IsoCdRom0 -- 0x5 --> Skipped Termine : << RKreport[7]_SC_18112012_133734.txt >> RKreport[1]_S_18112012_132355.txt ; RKreport[2]_S_18112012_132740.txt ; RKreport[3]_D_18112012_132842.txt ; RKreport[4]_H_18112012_133120.txt ; RKreport[5]_PR_18112012_133327.txt ; RKreport[6]_DN_18112012_133427.txt ; RKreport[7]_SC_18112012_133734.txt -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
après "host raz" RogueKiller V8.3.0 [Nov 18 2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/63) Website: RogueKiller Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : Administrateur [Droits d'admin] Mode : HOSTS RAZ -- Date : 18/11/2012 13:31:20 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ Termine : << RKreport[4]_H_18112012_133120.txt >> RKreport[1]_S_18112012_132355.txt ; RKreport[2]_S_18112012_132740.txt ; RKreport[3]_D_18112012_132842.txt ; RKreport[4]_H_18112012_133120.txt après "proxy raz" RogueKiller V8.3.0 [Nov 18 2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/63) Website: RogueKiller Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : Administrateur [Droits d'admin] Mode : Proxy RAZ -- Date : 18/11/2012 13:33:27 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ Termine : << RKreport[5]_PR_18112012_133327.txt >> RKreport[1]_S_18112012_132355.txt ; RKreport[2]_S_18112012_132740.txt ; RKreport[3]_D_18112012_132842.txt ; RKreport[4]_H_18112012_133120.txt ; RKreport[5]_PR_18112012_133327.txt après "dns raz" RogueKiller V8.3.0 [Nov 18 2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/63) Website: RogueKiller Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : Administrateur [Droits d'admin] Mode : DNS RAZ -- Date : 18/11/2012 13:34:27 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 0 ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ Termine : << RKreport[6]_DN_18112012_133427.txt >> RKreport[1]_S_18112012_132355.txt ; RKreport[2]_S_18112012_132740.txt ; RKreport[3]_D_18112012_132842.txt ; RKreport[4]_H_18112012_133120.txt ; RKreport[5]_PR_18112012_133327.txt ; RKreport[6]_DN_18112012_133427.txt -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
rapport après suppression, mais j'ai décoché ce qui concerne la notification "firewall windows désactivé" "mises à jour auto désactivé" RogueKiller V8.3.0 [Nov 18 2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/63) Website: RogueKiller Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : Administrateur [Droits d'admin] Mode : Recherche -- Date : 18/11/2012 13:27:40 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 2 ¤¤¤ [HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ SSDT[25] : NtClose @ 0x8056FAF2 -> HOOKED (Unknown @ 0xBA37B37C) SSDT[41] : NtCreateKey @ 0x80577925 -> HOOKED (Unknown @ 0xBA37B336) SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xBA37B386) SSDT[53] : NtCreateThread @ 0x80586C43 -> HOOKED (Unknown @ 0xBA37B32C) SSDT[63] : NtDeleteKey @ 0x80593334 -> HOOKED (Unknown @ 0xBA37B33B) SSDT[65] : NtDeleteValueKey @ 0x80591F8B -> HOOKED (Unknown @ 0xBA37B345) SSDT[68] : NtDuplicateObject @ 0x8058121E -> HOOKED (Unknown @ 0xBA37B377) SSDT[98] : NtLoadKey @ 0x805CE7E5 -> HOOKED (Unknown @ 0xBA37B34A) SSDT[122] : NtOpenProcess @ 0x8058170A -> HOOKED (Unknown @ 0xBA37B318) SSDT[128] : NtOpenThread @ 0x805E1939 -> HOOKED (Unknown @ 0xBA37B31D) SSDT[177] : NtQueryValueKey @ 0x8057303F -> HOOKED (Unknown @ 0xBA37B39F) SSDT[193] : NtReplaceKey @ 0x806564B0 -> HOOKED (Unknown @ 0xBA37B354) SSDT[200] : NtRequestWaitReplyPort @ 0x8057948D -> HOOKED (Unknown @ 0xBA37B390) SSDT[204] : NtRestoreKey @ 0x80656045 -> HOOKED (Unknown @ 0xBA37B34F) SSDT[213] : NtSetContextThread @ 0x80635937 -> HOOKED (Unknown @ 0xBA37B38B) SSDT[237] : NtSetSecurityObject @ 0x805D9CAC -> HOOKED (Unknown @ 0xBA37B395) SSDT[247] : NtSetValueKey @ 0x80582294 -> HOOKED (Unknown @ 0xBA37B340) SSDT[255] : NtSystemDebugControl @ 0x80650D8D -> HOOKED (Unknown @ 0xBA37B39A) SSDT[257] : NtTerminateProcess @ 0x8058E695 -> HOOKED (Unknown @ 0xBA37B327) S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA37B3AE) S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA37B3B3) ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: Maxtor 6Y080L0 +++++ --- User --- [MBR] 1c4a5a7bbf72d2f07d269bddf1b59755 [bSP] 8b8d7f25755407496df5c966c15e5dfa : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 28380 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 58123170 | Size: 35000 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 129805200 | Size: 14778 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: Maxtor 6B200P0 +++++ --- User --- [MBR] 7506891750ef3d318b9de2235db66b77 [bSP] bb817b23b7c36463fc15c534d3514bcc : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 49999 Mo 1 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 102398310 | Size: 144475 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[2]_S_18112012_132740.txt >> RKreport[1]_S_18112012_132355.txt ; RKreport[2]_S_18112012_132740.txt -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
RogueKiller V8.3.0 [Nov 18 2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/63) Website: RogueKiller Blog: tigzy-RK Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version Demarrage : Mode normal Utilisateur : Administrateur [Droits d'admin] Mode : Recherche -- Date : 18/11/2012 13:23:55 ¤¤¤ Processus malicieux : 0 ¤¤¤ ¤¤¤ Entrees de registre : 2 ¤¤¤ [HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> TROUVÉ [HJ] HKLM\[...]\Security Center : UpdatesDisableNotify (1) -> TROUVÉ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver : [CHARGE] ¤¤¤ SSDT[25] : NtClose @ 0x8056FAF2 -> HOOKED (Unknown @ 0xBA37B37C) SSDT[41] : NtCreateKey @ 0x80577925 -> HOOKED (Unknown @ 0xBA37B336) SSDT[50] : NtCreateSection @ 0x8056DB66 -> HOOKED (Unknown @ 0xBA37B386) SSDT[53] : NtCreateThread @ 0x80586C43 -> HOOKED (Unknown @ 0xBA37B32C) SSDT[63] : NtDeleteKey @ 0x80593334 -> HOOKED (Unknown @ 0xBA37B33B) SSDT[65] : NtDeleteValueKey @ 0x80591F8B -> HOOKED (Unknown @ 0xBA37B345) SSDT[68] : NtDuplicateObject @ 0x8058121E -> HOOKED (Unknown @ 0xBA37B377) SSDT[98] : NtLoadKey @ 0x805CE7E5 -> HOOKED (Unknown @ 0xBA37B34A) SSDT[122] : NtOpenProcess @ 0x8058170A -> HOOKED (Unknown @ 0xBA37B318) SSDT[128] : NtOpenThread @ 0x805E1939 -> HOOKED (Unknown @ 0xBA37B31D) SSDT[177] : NtQueryValueKey @ 0x8057303F -> HOOKED (Unknown @ 0xBA37B39F) SSDT[193] : NtReplaceKey @ 0x806564B0 -> HOOKED (Unknown @ 0xBA37B354) SSDT[200] : NtRequestWaitReplyPort @ 0x8057948D -> HOOKED (Unknown @ 0xBA37B390) SSDT[204] : NtRestoreKey @ 0x80656045 -> HOOKED (Unknown @ 0xBA37B34F) SSDT[213] : NtSetContextThread @ 0x80635937 -> HOOKED (Unknown @ 0xBA37B38B) SSDT[237] : NtSetSecurityObject @ 0x805D9CAC -> HOOKED (Unknown @ 0xBA37B395) SSDT[247] : NtSetValueKey @ 0x80582294 -> HOOKED (Unknown @ 0xBA37B340) SSDT[255] : NtSystemDebugControl @ 0x80650D8D -> HOOKED (Unknown @ 0xBA37B39A) SSDT[257] : NtTerminateProcess @ 0x8058E695 -> HOOKED (Unknown @ 0xBA37B327) S_SSDT[549] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0xBA37B3AE) S_SSDT[552] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0xBA37B3B3) ¤¤¤ Fichier HOSTS: ¤¤¤ --> C:\WINDOWS\system32\drivers\etc\hosts 127.0.0.1 localhost ::1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: Maxtor 6Y080L0 +++++ --- User --- [MBR] 1c4a5a7bbf72d2f07d269bddf1b59755 [bSP] 8b8d7f25755407496df5c966c15e5dfa : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 28380 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 58123170 | Size: 35000 Mo 2 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 129805200 | Size: 14778 Mo User = LL1 ... OK! User = LL2 ... OK! +++++ PhysicalDrive1: Maxtor 6B200P0 +++++ --- User --- [MBR] 7506891750ef3d318b9de2235db66b77 [bSP] bb817b23b7c36463fc15c534d3514bcc : Windows XP MBR Code Partition table: 0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 49999 Mo 1 - [XXXXXX] EXTEN (0x05) [VISIBLE] Offset (sectors): 102398310 | Size: 144475 Mo User = LL1 ... OK! User = LL2 ... OK! Termine : << RKreport[1]_S_18112012_132355.txt >> RKreport[1]_S_18112012_132355.txt -
[Résolu] Infections et Rootkits
jufi a répondu à un(e) sujet de jufi dans Analyses et éradication malwares
Merci, je m'y mets... le disque C compte maintenant 4,77 go de libre -
Bonjour, après des bidouilles sur cet ordi (win xp sp3) et des réparations qui ne se sont pas bien passées, je reviens après une restauration système et après avoir mis en général mes programmes à jour. le pc marche mais ZHP Diag indique que des rootkits sont présents. merci de m'indiquer la procédure de nettoyage ___________________ EDIT ______________________ Rajout du lien avec le sujet précédent : . Tonton
-
Merci à toi, je crois comprendre. Mais quand j'ai fait état des soucis que j'ai eu à Pear après la correction proposée via OTL, il n'a pas proposé de solutions. je vais poster et puis on verra qui veut bien me prendre en charge jusqu'au bout... merci beaucoup, en tout cas ! Jufi
-
il reste que la remise en veille devrait au moins marcher avec le bouton power, ce qui n'est pas le cas. Pour ce qui est des propriétés, rien de plus
-
Bonjour, j'ai l'option de sortie de veille par clavier ps2 cochée, mais mon clavier est usb. Ma souris idem. Et je ne trouve aucune option "autoriser ce périphérique à sortir l'ordi du mode veille" dans les propriétés de la souris Et puis il faudrait savoir si je peux mettre un adaptateur usb/ps2 sur le clavier, et si ça marche quelle touche sur le clavier pour sortir de la veille. Pourtant cette carte mère gère l'usb, elle a 4 ou 5 ans Mais je vais activer la souris dans le bios.
-
Bonsoir, j'ai un certain temps utilisé la veille prolongée sur ce pc, mais un jour, après sans doute une de mes merveilleuses manipes, le raccourci dédié ne fonctionnait plus. Alors j'ai laissé tombé. Mais la veille normale m'intéresse quand je laisse sans activités le pc une demi-heure ou une heure
-
Bonjour, sous win xp sp3, si je mets le pc en veille, il fait mine de se mettre en veille. Mais si je veux sortir de la veille, en appuyant sur power la tour démarre mais l'écran reste noir et windows ne se charge pas. j'ai alors la diode rouge de droite qui reste fixe. Le bouton à droite de reset ne marche alors plus. Si je veux redémarrer, je dois forcer l'arrêt avec le bouton power appuyé et rallumer. j'avais renoncé depuis longtemps à la mise en veille... mais j'aimerai bien l'utiliser : merci pour vos conseils ! Et je cherche à pouvoir sortir de la mise en veille avec ma souris ou le clavier... ça devrait être possible ? Jufi
-
mon parapluie antivir est fermé... j'ai installé aussi un petit programme pour le volume: volumemouse et une appli pour gérer l'espace et filtrer les fichiers "Free Disk Analyser" (excellent programme qui m'a permis de voir des restes volumineux sur mon disque C:)
-
Bonsoir, voilà: rapport attention le programme rainmeter est installé, et vista rainbar n'est pas une tootlbar de plus...
-
Bonjour, mon disque est allégé: un peu plus de 15% libre
-
Merci Oui, le dossier utorrent est supprimé (en mode sans échec!) Demain je m'occupe de faire de l'espace sur le pc (je ne suis pas chez moi ce soir) A bientôt
-
voilà l'espace actuel sur les disques. Es-ce que ça suffirait pour C: ? Je suis à plus de 10% d'espace libre.... Je rechigne à désinstaller certains progammes lourds le parapluie antivir à nouveau fermé depuis un rédémarrage.
-
Bonjour merci de ta part de suivre ce post j'ai donc viré les fichiers sus-listés et voici mon rapport. Il faut savoir que hier soir j'ai dû faire une restauration système à une date antérieure à la correction de OTL qui avait crashé.. Un grand nombre de programmes ne pouvaient fonctionner Et ça a bien marché, le PC tourne bien. Pour l'instant parapluie Avira ouvert rapport zhpdiag