-
Compteur de contenus
25 827 -
Inscription
-
Dernière visite
-
Jours gagnés
384
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par Apollo
-
Résolu - TR/CryptXPACK.Gen.2 trojan
Apollo a répondu à un(e) sujet de tonky1200 dans Analyses et éradication malwares
Ca semble très bien Désinstalle ComboFix de la manière suivante: Clique sur Démarrer > Exécuter et copie/colle le texte en gras ci-dessous dans la zone de saisie Ouvrir puis cliquer sur OK ComboFix /Uninstall ou si cette commande n'allait pas : plop /uninstall Supprimer les dossiers c:\Qoobox et c:\ComboFix s'ils étaient encore présents sur le C:\ Vider la corbeille. Fais ces vérifications de sécurité stp: Apollo Et Compagnie A vérifier de temps en temps, important! Tu peux purger la quarantaine de MBAM. Comment va la machine? @++ -
Bien, Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Pour les systèmes 64 Bits: Télécharger RSIT 64 Bits Double-clique sur RSIT.exe afin de lancer RSIT. Pour XP Important : * Sous Vista : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur * Sous Windows 7 : Il faut mettre le fichier RSIT.exe sur le bureau, faire un clic droit dessus et dans Propriétés, onglet Compatibilité, cocher la case "Exécuter ce programme en mode compatibilité pour" et dans le menu choisir Vista SP2 et la case dans Niveau de privilège. Valide par Appliquer. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches). >>>Héberge les rapports RSIT ici: Cijoint.fr - Service gratuit de dépôt de fichiers et me donner les liens pour que je puisse les consulter. Pour l'instant, il vaut mieux procéder de la sorte pour ne pas planter le sujet du forum. N'héberge les fichiers que lorsqu'on le demande stp, sinon poste-les en clair. Merci. @++
-
Résolu - TR/CryptXPACK.Gen.2 trojan
Apollo a répondu à un(e) sujet de tonky1200 dans Analyses et éradication malwares
Well,ok. Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Pour les systèmes 64 Bits: Télécharger RSIT 64 Bits Double-clique sur RSIT.exe afin de lancer RSIT. Pour XP Important : * Sous Vista : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur * Sous Windows 7 : Il faut mettre le fichier RSIT.exe sur le bureau, faire un clic droit dessus et dans Propriétés, onglet Compatibilité, cocher la case "Exécuter ce programme en mode compatibilité pour" et dans le menu choisir Vista SP2 et la case dans Niveau de privilège. Valide par Appliquer. Clique Continue à l'écran Disclaimer. Si l'outil HIjackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches). >>>Héberge les rapports RSIT ici: Cijoint.fr - Service gratuit de dépôt de fichiers et me donner les liens pour que je puisse les consulter. Pour l'instant, il vaut mieux procéder de la sorte pour ne pas planter le sujet du forum. N'héberge les fichiers que lorsqu'on le demande stp, sinon poste-les en clair. Merci. @++ -
Résolu - TR/CryptXPACK.Gen.2 trojan
Apollo a répondu à un(e) sujet de tonky1200 dans Analyses et éradication malwares
25 minutes! Arf. Ben s'il le faut redémarre l'ordi avec le bouton reset. -
Utilisation de mon Hotmail pr l'envoi de messages
Apollo a répondu à un(e) sujet de Romanista dans Analyses et éradication malwares
ESET ONLINE SCANNER Télécharge ESET Online Scanner sur ton Bureau en cliquant sur ce logo: http://download.eset.com/special/eos/esetsmartinstaller_enu.exe Double-clique sur le fichier esetsmartinstaller_enu.exe présent sur ton Bureau pour installer le scanner. Attention: si tu disposes de Windows VISTA, clique droit sur esetsmartinstaller_enu.exe puis sélectionne "exécuter en tant qu'administrateur" Accepte la licence en cochant la case "YES, i accept the terms of use", puis clique sur le bouton "Start" Une fois le scanner installé, configure-le en décochant la case "Remove found threats" et en cochant la case "Scan archives" Lance la recherche antivirale en cliquant sur le bouton "Start": l'outil se met à jour puis lance le scan: une barre de progression indique où en est la recherche Quand le scan est terminé, si des virus ont été détectés, clique sur la ligne "List of found threats": Une nouvelle fenêtre aparaît: clique sur "Export to text file" et enregistre le rapport sur ton Bureau en le nommant logESET.txt Clique sur le bouton "Back" pour retourner à l'interface précédente, puis coche la case "Uninstall application on close" Clique enfin sur le bouton "Finish" puis ferme la fenêtre du scanner Ouvre le fichier logESET sur ton Bureau et copie-colle son contenu dans ta prochaine réponse Nota : ce scan peut être très long. @++ -
Résolu - TR/CryptXPACK.Gen.2 trojan
Apollo a répondu à un(e) sujet de tonky1200 dans Analyses et éradication malwares
Re, Oui cela ne m'étonne pas; si Explorer.exe est infecté il va falloir utiliser ComboFix. Ne le mets surtout pas en quarantaine sinon tu risques de ne plus avoir de bureau. Idem si winlogon était infecté! Ces fichiers système sont vraisemblablement patchés par l'infection. Comment désactiver les protections résidentes ComboFix ne doit pas être utilisé comme un outil de diagnostic, il ne doit être employé que sur demande expresse d'un conseiller formé à cet outil et sous son contrôle. Cet outil peut être dangereux! Désactiver les protections (antivirus, firewall, antispyware). Connecter les supports amovibles (clé usb et autres) avant de procéder. TUTO Officiel Fais un clic droit ICI Dans le menu qui se déroule, choisis "Enregistrer la cible du lien sous" (si tu utilises Firefox) et "Enregistrer la cible sous" (si tu utilises Internet Explorer) Une fenêtre va s'ouvrir: dans le champs Nom du fichier (en bas ), tape ceci plop exemple: On va enregistrer ce fichier sur le Bureau: pour cela, sur le panneau de gauche, clique sur le Bureau. Clique enfin sur le bouton Enregistrer en bas de page à droite. Assure toi que tous les programmes sont fermés avant de lancer le fix! Fait un double clique sur plop. Si la console de récupération n'est pas installée sur un XP, ComboFix va proposer de l'installer: Accepte! Clique sur Oui au message de Limitation de Garantie qui s'affiche. Il est possible que ton parefeu te demande si tu acceptes ou non l'accès de nircmd.cfexe à la zone sure: accepte! Note: Ne ferme pas la fenêtre qui vient de s'ouvrir , tu te retrouverais avec un bureau vide ! Lorsque le scan est terminé, un rapport sera généré : poste en le contenu dans ton prochain message. Si tu perds la connexion après le passage de ComboFix, voici comment la réparer ICI. NB: Si malgré tout, tu ne parviens pas à réparer la connexion, lis ce sujet stp. Si le message: "Tentative d'opération non autorisée sur une clé du Registre marquée pour suppression". apparaissait, redémarrer le pc. @++ -
redirection recherche google [RESOLU]
Apollo a répondu à un(e) sujet de frima dans Analyses et éradication malwares
Il faut faire très attention aux packs de codecs, beaucoup sont piégés. Si tu veux un pack de codecs sûr, tu peux installer le KLite Mega Codec: Download K-Lite Mega Codec Pack Il faut désinstaller tout autre pack de codecs avant d'installer celui-ci. Surveiller également son évolution sur le site officiel ci-dessus car il est assez souvent mis à jour. --------------- Plutôt que de faire un scan en ligne qui ne sert pratiquement à rien, on va utiliser le KVRT de Kaspersky. ***Tu peux l'utiliser en mode normal, à condition de désactiver le résident de ton antivirus.*** Télécharge Virus Removal Tool de Kaspersky. Enregistre-le sur ton bureau SCANNER avec Virus Removal Tool de Kaspersky. Le scan va s'effectuer en Mode Sans Echec: comme tu n'auras pas accès à Internet, je te conseille d'imprimer cette procédure. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici : Comment démarrer Windows en mode sans échec : Astuces communes aux 2 systèmes XP et Vista Redémarre ton ordinateur Après avoir entendu l'ordinateur bipper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde). A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître. Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée". Choisis ton compte. Connecte éventuellement tes clés USB et disques externes. Lance l'exécutable intitulé "setup_9.0xxxxx" en double-cliquant dessus sous XP (Clic droit/exécuter en temps qu'administrateur sous Vista/7). Réponds "Oui" à la question "Do you want to continue installation?" L'outil devrait afficher la fenêtre suivante: Cocher toutes les cases. Au niveau de la ligne "On threat detection, choisir Disinfect, delete if cannot be disinfect. Clique alors sur SCAN. L'analyse commence alors; à la première détection, l'outil te proposera d'abord de désinfecter "Disinfect" (Recommandé), clique sur cette option. Il agira alors automatiquement lors de chaque détection. Coche alors la case: Apply to all (Très important!) Si le tool ne sait pas désinfecter, il proposera de supprimer "Delete" (recommandé) Accepte en cliquant dessus. Il est possible qu'à la fin, il te signale qu'il n'a pas pu traîter certaines infections; dans ce cas, suis ses recommandations. Clique sur Report: développe le menu montrant les détections et les actions effectuées: Fais un clic droit sur le contenu puis "Select All" puis clique sur Copy. Ouvre le bloc notes et colles-y le contenu du presse-papier: Enregistre le fichier texte sur le bureau en le nommant Report-VRT Clique alors sur Exit dans la fenêtre du Virus Removal Tool; à la question: "Application will be closed and uninstalled, clique sur Yes *** Le rapport étant parfois très lourd, je te demanderais de bien vouloir l'héberger ici: Free large file hosting. Send big files the easy way! Récupère le lien en le copiant puis en le collant dans ta réponse pour que je puisse consulter le rapport. @++ -
Pages pub, redirection,lancement imp. avast,ccleaner etc...
Apollo a répondu à un(e) sujet de Avicenne13 dans Analyses et éradication malwares
Je te conseille de changer l'antivirus. Avast n'est pas sûr. Il tarde à mettre à jour sa base virale et laisse passer beaucoup de choses. Résultats: Ton PC est plus vunérable aux nouvelles menaces. Je pense qu'il serait mieux protégé avec Antivir. Antivir est un antivirus gratuit, efficace et léger, maintenant en français, dont les mises à jour sont quotidiennes et les nouvelles menaces sont rapidement intégrées dans sa base virale. (D'où la meilleure protection). Si tu es d'accord pour changer, désinstalle Avast par Ajout/Suppression de programmes Redémarre le PC pour achever la désinstallation Télécharge installe et paramètre Antivir comme indiqué sur cette page: Télécharger, installer, configurer Antivir (version française) PS: Quand un fichier infecté est détecté par Antivir, une fenêtre semblable à celle-ci s'ouvre: Antivir te demande ce qu'il doit faire du fichier infecté. Choisis Déplacer en quarantaine puis clique sur OK. Tu peux automatiser ce type d'action en cochant une case), comme ci dessous : Cela permet de ne pas rester à la surveiller. Mets-le à jour puis lance une analyse complète. Poste le rapport obtenu stp. NB: si Explorer.exe ou Winlogon.exe étaient infectés, ne surtout pas mettre en quarantaine ni supprimer: IGNORER sinon gros problèmes avec le pc. @++ -
Utilisation de mon Hotmail pr l'envoi de messages
Apollo a répondu à un(e) sujet de Romanista dans Analyses et éradication malwares
Re, Rien de bien évident dans ce log mais les sites de poker ne sont jamais très innocents... je veux dire par là que ce n'est pas très sûr. 1) Télécharge TFC par OldTimer et enregistre-le sur le bureau. Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur). L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer. Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre. Lorsqu'il a terminé, l'outil devrait faire redémarrer ton système. S'il ne le fait pas, fais redémarrer manuellement le PC pour parachever le nettoyage. ------------------------ 2) Télécharge Malwarebytes' Anti-Malware (MBAM) Ou ici: Malwarebytes' Anti-Malware Free Download and Reviews - Fileforum Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse. Ce logiciel est à garder. Uniquement en cas de problème de mise à jour: Télécharger mises à jour MBAM Exécute le fichier après l'installation de MBAM Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse. Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre, le scan est relativement long, c'est normal. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Si MBAM demande à redémarrer le pc, fais-le. !!! Ne pas vider la quarantaine de MBAM sans avis !!! (en cas de faux-positifs toujours possibles.) Malwarebytes Forum -> Malwarebytes' Anti-Malware Support @++ -
Bonsoir, Il faudra te montrer patiente car j'ai beaucoup de monde en charge car nous ne sommes pas trop pour assister les gens en ce moment. Je prends mes sujets dans l'ordre de réception de mes notifications email. Les infections sont cantonnées dans les points de restauration système, donc inactives tant que tu ne remontes pas un de ces points. On va purger la restauration par sécurité. Désactiver la Restauration Système. Démarrer/Tous les programmes/Accessoires/Outils Système/ Cliquer sur Restauration Système. Cliquer sur "Paramètres de la restauration du système; cocher la case: "Désactiver la Restauration du système sur tous les lecteurs" Appliquer/OK. Pour réactiver la Restauration système, suivre le même chemin et décocher la case. Appliquer/OK. Un nouveau point de restauration sera automatiquement créé. -------------------------- 2) Télécharger ATF Cleaner par Atribune. Installe-le sur le bureau. (A conserver car très utile après chaque séance de surf) Double-clique ATF-Cleaner.exe afin de lancer le programme. --> Sous Vista/Seven: Clic droit/exécuter en temps qu'administrateur. Sous l'onglet Main, choisis : Select All Cliquer sur le bouton Empty Selected Si tu utilises le navigateur Firefox : Clique Firefox au haut et choisis : Select All Cliquer le bouton Empty Selected NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite. Si tu utilises le navigateur Opera : Clique Opera au haut et choisis : Select All Cliquer le bouton Empty Selected NOTE : Si tu veux conserver tes mots de passe sauvegardés, cliquer No à l'invite. Clique Exit, du menu principal, afin de fermer le programme. Pour obtenir du Support technique, double-clique l'adresse électronique située au bas de chacun des menus. ------------------------- 3) Télécharge Malwarebytes' Anti-Malware (MBAM) Ou ici: Malwarebytes Anti-Malware - Reviews and free Malwarebytes Anti-Malware downloads at Download.com Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse. Ce logiciel est à garder. Uniquement en cas de problème de mise à jour: Télécharger mises à jour MBAM Exécute le fichier après l'installation de MBAM Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse. Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre, le scan est relativement long, c'est normal. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Si MBAM demande à redémarrer le pc, fais-le. !!! Ne pas vider la quarantaine de MBAM sans avis !!! (en cas de faux-positifs toujours possibles.) Malwarebytes Forum -> Malwarebytes' Anti-Malware Support @++
-
Pages pub, redirection,lancement imp. avast,ccleaner etc...
Apollo a répondu à un(e) sujet de Avicenne13 dans Analyses et éradication malwares
Il faudrait que tu vérifies si le centre de sécurité de Windows est activé. ZHPFix : Ferme toutes les applications ouvertes Double-clique sur ZHPFix, raccourci installé par ZHPDiag sur le Bureau Important: Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur [*]Clique sur H [*]Copie-colle les lignes ci-dessous dans la fenêtre [HKCU\Software\PopCap] O43 - CFD:Common File Directory ----D- C:\Program Files\Everest Poker Tu cliques sur Tout sélectionner, puis clic-droit -> Copier Tu positionnes le curseur dans la zone blanche vide de ZHPFix, puis clic-droit -> Coller [*]Vérifie que toutes les lignes que je t'ai demandé de copier-coller, et seulement ces lignes sont listées dans la fenêtre [*]Clique sur OK puis: [*]Clique sur Tous puis sur Nettoyer [*]Valide par Oui la désinstallation des programmes si demandé [*]Laisse l'outil travailler. Si un redémarrage est demandé, accepte et redémarre le PC [*]Le rapport ZHPFixReport.txt s'affiche. Copie-colle le contenu de ce rapport dans ta réponse. Le rapport ZHPFixReport.txt est enregistré sous C:\Program files\ZHPFix\ZHPFixReport.txt @++ -
Résolu - TR/CryptXPACK.Gen.2 trojan
Apollo a répondu à un(e) sujet de tonky1200 dans Analyses et éradication malwares
Bonsoir, Bienvenue sur les forums de Zébulon. Voici quelques renseignements utiles avant de commencer: *Comment participer à un forum *Retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Pour répondre, tu devras utiliser le bouton Ajouter une réponse et non "répondre" afin de ne pas citer le post précédent; ce sera plus clair, merci. ------------------- L'analyse que tu as faite avec MBAM n'a servi à rien car No action Taken veut dire aucune action entreprise. Il faut recommencer, fais bien attention à ce qui est indiqué en rouge. Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre, le scan est relativement long, c'est normal. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Si MBAM demande à redémarrer le pc, fais-le. -
Pages pub, redirection,lancement imp. avast,ccleaner etc...
Apollo a répondu à un(e) sujet de Avicenne13 dans Analyses et éradication malwares
Re, Ca dépend, est-ce que ton pc se met en veille tout seul? Ou il était carrément arrêté? Fais plutôt ceci avant: ZHPDiag : Télécharge ZHPDiag de Nicolas Coolman et enregistre-le sur ton Bureau Double-clique sur ZHPDiag.exe pour lancer l'installation Important: Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau. [*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau. [*]Double-clique sur ZHPDiag pour lancer l'exécution Important: Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur [*]Clique sur la loupe pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100% Tu refermes ZHPDiag [*]Le rapport ZHPDiag.txt se trouve sur le Bureau. Ce rapport étant trop long pour le forum, héberge le : soit directement sur le forum en pièce jointe dans ta réponse : Ajouter un fichier en pièce jointe sur le forum <<< Seulement pour le forum Vista-XP.fr! soit sur Cijoint.fr et copie-colle le lien fourni dans ta réponse @++ -
Infection rogue "Windows security alert"
Apollo a répondu à un(e) sujet de fred24 dans Analyses et éradication malwares
Re, Quand le pc sera clean, il faut penser à faire des sauvegardes. Il existe des utilitaires gratuits ou payants pour faire cela. Je pense à Acronis, Ghost, mais aussi à Cobian Backup (gratuit) : Sauvegarde et protection de données Pour les disques Seagate, il y a le DiskWizard (gratuit) et pour Maxtor, il y a MaxBlast (gratuit). Et en cas de gros pépin on peut toujours récupérer des documents importants à l'aide d'un cd live Ubuntu comme expliqué ici: Comment récupérer ses fichiers quand windows ne démarre plus : Astuces communes aux 2 systèmes XP et Vista @++ -
redirection recherche google [RESOLU]
Apollo a répondu à un(e) sujet de frima dans Analyses et éradication malwares
Tu es sûre que TDSSKiller a conseillé de supprimer?? Quand je ne demande pas l'hébergement tu peux poster le rapport. Je vais le faire. A propos d'antivirus, McAfee n'est pas un foudre de guerre, il y a bien meilleur que lui... Mais ça c'est toi qui voit. 2010/10/27 17:26:17.0111 TDSS rootkit removing tool 2.4.5.1 Oct 26 2010 11:28:49 2010/10/27 17:26:17.0111 ================================================================================ 2010/10/27 17:26:17.0111 SystemInfo: 2010/10/27 17:26:17.0111 2010/10/27 17:26:17.0111 OS Version: 5.1.2600 ServicePack: 3.0 2010/10/27 17:26:17.0111 Product type: Workstation 2010/10/27 17:26:17.0111 ComputerName: PORTGESTION 2010/10/27 17:26:17.0111 UserName: gestion 2010/10/27 17:26:17.0111 Windows directory: C:\WINDOWS 2010/10/27 17:26:17.0111 System windows directory: C:\WINDOWS 2010/10/27 17:26:17.0111 Processor architecture: Intel x86 2010/10/27 17:26:17.0111 Number of processors: 2 2010/10/27 17:26:17.0111 Page size: 0x1000 2010/10/27 17:26:17.0111 Boot type: Normal boot 2010/10/27 17:26:17.0111 ================================================================================ 2010/10/27 17:26:17.0455 Initialize success 2010/10/27 17:26:29.0189 ================================================================================ 2010/10/27 17:26:29.0189 Scan started 2010/10/27 17:26:29.0189 Mode: Manual; 2010/10/27 17:26:29.0189 ================================================================================ 2010/10/27 17:26:30.0220 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys 2010/10/27 17:26:33.0236 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\DRIVERS\ACPIEC.sys 2010/10/27 17:26:33.0798 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys 2010/10/27 17:26:34.0017 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys 2010/10/27 17:26:35.0283 AR5416 (1ba565f1e58e271c6ad6b21a4f181ca4) C:\WINDOWS\system32\DRIVERS\athw.sys 2010/10/27 17:26:35.0658 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys 2010/10/27 17:26:36.0517 Aspi32 (b979979ab8027f7f53fb16ec4229b7db) C:\WINDOWS\system32\drivers\Aspi32.sys 2010/10/27 17:26:36.0595 Aspi32 - detected Unsigned file (1) 2010/10/27 17:26:36.0830 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys 2010/10/27 17:26:37.0142 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys 2010/10/27 17:26:37.0626 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys 2010/10/27 17:26:37.0939 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys 2010/10/27 17:26:38.0220 AVG Anti-Rootkit (e8054a423e5d2bdae6062bab6da159c4) C:\WINDOWS\system32\DRIVERS\avgarkt.sys 2010/10/27 17:26:38.0267 AVG Anti-Rootkit - detected Unsigned file (1) 2010/10/27 17:26:38.0439 AvgArCln (ec08d1625f5c6cf2a57b79eb35186f8c) C:\WINDOWS\system32\DRIVERS\AvgArCln.sys 2010/10/27 17:26:38.0580 AvgArCln - detected Unsigned file (1) 2010/10/27 17:26:38.0611 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys 2010/10/27 17:26:38.0908 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys 2010/10/27 17:26:39.0236 CCDECODE (0be5aef125be881c4f854c554f2b025c) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys 2010/10/27 17:26:39.0626 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys 2010/10/27 17:26:39.0955 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys 2010/10/27 17:26:40.0251 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys 2010/10/27 17:26:40.0861 CmBatt (0f6c187d38d98f8df904589a5f94d411) C:\WINDOWS\system32\DRIVERS\CmBatt.sys 2010/10/27 17:26:41.0330 Compbatt (6e4c9f21f0fae8940661144f41b13203) C:\WINDOWS\system32\DRIVERS\compbatt.sys 2010/10/27 17:26:41.0845 d347bus (5776322f93cdb91086111f5ffbfda2a0) C:\WINDOWS\system32\DRIVERS\d347bus.sys 2010/10/27 17:26:41.0892 d347bus - detected Unsigned file (1) 2010/10/27 17:26:42.0064 d347prt (b49f79ace459763f4e0380071be9cb45) C:\WINDOWS\system32\Drivers\d347prt.sys 2010/10/27 17:26:42.0080 d347prt - detected Unsigned file (1) 2010/10/27 17:26:42.0642 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys 2010/10/27 17:26:43.0033 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys 2010/10/27 17:26:43.0423 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys 2010/10/27 17:26:43.0673 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys 2010/10/27 17:26:43.0955 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys 2010/10/27 17:26:44.0517 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys 2010/10/27 17:26:44.0892 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys 2010/10/27 17:26:45.0158 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\drivers\Fdc.sys 2010/10/27 17:26:45.0423 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys 2010/10/27 17:26:45.0736 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\drivers\Flpydisk.sys 2010/10/27 17:26:45.0923 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys 2010/10/27 17:26:46.0111 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys 2010/10/27 17:26:46.0251 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys 2010/10/27 17:26:46.0517 gdihook5 (82b6994821f96402e242b64cc087142d) C:\WINDOWS\system32\DRIVERS\gdihook5.sys 2010/10/27 17:26:46.0548 gdihook5 - detected Unsigned file (1) 2010/10/27 17:26:46.0751 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys 2010/10/27 17:26:46.0908 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys 2010/10/27 17:26:47.0142 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys 2010/10/27 17:26:47.0611 HTCAND32 (cbd09ed9cf6822177ee85aea4d8816a2) C:\WINDOWS\system32\Drivers\ANDROIDUSB.sys 2010/10/27 17:26:47.0861 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys 2010/10/27 17:26:48.0533 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys 2010/10/27 17:26:48.0876 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys 2010/10/27 17:26:49.0423 IntcAzAudAddService (2ca551343747ac3f9b378d52eca0bd59) C:\WINDOWS\system32\drivers\RtkHDAud.sys 2010/10/27 17:26:50.0064 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys 2010/10/27 17:26:50.0439 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys 2010/10/27 17:26:50.0658 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys 2010/10/27 17:26:50.0955 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys 2010/10/27 17:26:51.0220 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys 2010/10/27 17:26:51.0533 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys 2010/10/27 17:26:51.0892 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys 2010/10/27 17:26:52.0173 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys 2010/10/27 17:26:52.0533 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys 2010/10/27 17:26:52.0845 kbdhid (94c59cb884ba010c063687c3a50dce8e) C:\WINDOWS\system32\DRIVERS\kbdhid.sys 2010/10/27 17:26:53.0142 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys 2010/10/27 17:26:53.0423 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys 2010/10/27 17:26:53.0876 mfeapfk (11115e2281dd9b885b038abb11dd8a75) C:\WINDOWS\system32\drivers\mfeapfk.sys 2010/10/27 17:26:55.0142 mfeavfk (a14941aea876c395214f918b011a1371) C:\WINDOWS\system32\drivers\mfeavfk.sys 2010/10/27 17:26:55.0298 mfebopk (59b8443b78c46d2ac4767938e778f043) C:\WINDOWS\system32\drivers\mfebopk.sys 2010/10/27 17:26:55.0501 mfehidk (116689b95a37efca0acc2ac421795e60) C:\WINDOWS\system32\drivers\mfehidk.sys 2010/10/27 17:26:55.0767 mferkdk (6e1e4bb2866260f2949a3b7a0759e3c6) C:\Program Files\McAfee\VirusScan Enterprise\mferkdk.sys 2010/10/27 17:26:55.0986 mfetdik (8468969c92d1dd1fa872cc6c936e4d60) C:\WINDOWS\system32\drivers\mfetdik.sys 2010/10/27 17:26:56.0158 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys 2010/10/27 17:26:56.0517 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys 2010/10/27 17:26:56.0814 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys 2010/10/27 17:26:57.0220 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys 2010/10/27 17:26:57.0501 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys 2010/10/27 17:26:58.0001 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys 2010/10/27 17:26:58.0283 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys 2010/10/27 17:26:58.0517 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys 2010/10/27 17:26:58.0986 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys 2010/10/27 17:26:59.0236 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys 2010/10/27 17:26:59.0548 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys 2010/10/27 17:26:59.0720 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys 2010/10/27 17:27:00.0048 MSTEE (e53736a9e30c45fa9e7b5eac55056d1d) C:\WINDOWS\system32\drivers\MSTEE.sys 2010/10/27 17:27:00.0236 MTsensor (97affa9d95ffe20eee6229bc6be166cf) C:\WINDOWS\system32\DRIVERS\ATKACPI.sys 2010/10/27 17:27:00.0517 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys 2010/10/27 17:27:00.0783 NABTSFEC (5b50f1b2a2ed47d560577b221da734db) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys 2010/10/27 17:27:01.0048 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys 2010/10/27 17:27:01.0345 NdisIP (7ff1f1fd8609c149aa432f95a8163d97) C:\WINDOWS\system32\DRIVERS\NdisIP.sys 2010/10/27 17:27:01.0658 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys 2010/10/27 17:27:01.0939 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys 2010/10/27 17:27:02.0205 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys 2010/10/27 17:27:02.0470 NDProxy (6215023940cfd3702b46abc304e1d45a) C:\WINDOWS\system32\drivers\NDProxy.sys 2010/10/27 17:27:02.0736 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys 2010/10/27 17:27:02.0955 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys 2010/10/27 17:27:03.0283 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys 2010/10/27 17:27:03.0564 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys 2010/10/27 17:27:03.0814 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys 2010/10/27 17:27:04.0033 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys 2010/10/27 17:27:04.0423 nv (1674089a9b34b41b036670b2b35aadec) C:\WINDOWS\system32\DRIVERS\nv4_mini.sys 2010/10/27 17:27:04.0923 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys 2010/10/27 17:27:05.0080 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys 2010/10/27 17:27:05.0345 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys 2010/10/27 17:27:05.0642 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\drivers\Parport.sys 2010/10/27 17:27:05.0970 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys 2010/10/27 17:27:06.0158 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys 2010/10/27 17:27:06.0470 pavboot (3adb8bd6154a3ef87496e8fce9c22493) C:\WINDOWS\system32\drivers\pavboot.sys 2010/10/27 17:27:06.0658 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys 2010/10/27 17:27:07.0126 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys 2010/10/27 17:27:07.0361 PCISys (3d2c6c6ad28ff12741a8c7d9b40f8015) C:\WINDOWS\system32\drivers\PCISys.sys 2010/10/27 17:27:07.0408 PCISys - detected Unsigned file (1) 2010/10/27 17:27:07.0580 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys 2010/10/27 17:27:07.0861 pcouffin (5b6c11de7e839c05248ced8825470fef) C:\WINDOWS\system32\Drivers\pcouffin.sys 2010/10/27 17:27:07.0908 pcouffin - detected Unsigned file (1) 2010/10/27 17:27:09.0283 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys 2010/10/27 17:27:09.0564 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys 2010/10/27 17:27:09.0736 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys 2010/10/27 17:27:10.0986 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys 2010/10/27 17:27:11.0314 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys 2010/10/27 17:27:11.0580 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys 2010/10/27 17:27:11.0751 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys 2010/10/27 17:27:12.0001 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys 2010/10/27 17:27:12.0173 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys 2010/10/27 17:27:12.0455 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys 2010/10/27 17:27:12.0767 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys 2010/10/27 17:27:13.0033 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys 2010/10/27 17:27:13.0408 rimmptsk (a5b12a4b3b774432db9b9fa221190e59) C:\WINDOWS\system32\DRIVERS\rimmptsk.sys 2010/10/27 17:27:13.0626 rimsptsk (c398bca91216755b098679a8da8a2300) C:\WINDOWS\system32\DRIVERS\rimsptsk.sys 2010/10/27 17:27:13.0892 rismxdp (2a2554cb24506e0a0508fc395c4a1b42) C:\WINDOWS\system32\DRIVERS\rixdptsk.sys 2010/10/27 17:27:14.0392 sdbus (8d04819a3ce51b9eb47e5689b44d43c4) C:\WINDOWS\system32\DRIVERS\sdbus.sys 2010/10/27 17:27:14.0658 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys 2010/10/27 17:27:14.0970 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\drivers\Serial.sys 2010/10/27 17:27:15.0236 sfdrv01 (00de597b81b381053cb5b21a7f20e365) C:\WINDOWS\system32\drivers\sfdrv01.sys 2010/10/27 17:27:15.0298 sfdrv01 - detected Unsigned file (1) 2010/10/27 17:27:15.0517 sffdisk (0fa803c64df0914b41f807ea276bf2a6) C:\WINDOWS\system32\DRIVERS\sffdisk.sys 2010/10/27 17:27:15.0798 sffp_sd (c17c331e435ed8737525c86a7557b3ac) C:\WINDOWS\system32\DRIVERS\sffp_sd.sys 2010/10/27 17:27:16.0048 sfhlp02 (64b9ab76f1b16eb059cb6cdd906c067a) C:\WINDOWS\system32\drivers\sfhlp02.sys 2010/10/27 17:27:16.0111 sfhlp02 - detected Unsigned file (1) 2010/10/27 17:27:16.0298 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys 2010/10/27 17:27:16.0580 sfsync02 (798d918d8f20380008277ce3ce5319d1) C:\WINDOWS\system32\drivers\sfsync02.sys 2010/10/27 17:27:16.0626 sfsync02 - detected Unsigned file (1) 2010/10/27 17:27:16.0939 SiSGbeXP (ea5fb3ce8477ceb46c64ea3179013d38) C:\WINDOWS\system32\DRIVERS\SiSGbeXP.sys 2010/10/27 17:27:17.0189 SLIP (866d538ebe33709a5c9f5c62b73b7d14) C:\WINDOWS\system32\DRIVERS\SLIP.sys 2010/10/27 17:27:17.0814 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys 2010/10/27 17:27:18.0126 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys 2010/10/27 17:27:18.0580 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys 2010/10/27 17:27:18.0845 streamip (77813007ba6265c4b6098187e6ed79d2) C:\WINDOWS\system32\DRIVERS\StreamIP.sys 2010/10/27 17:27:19.0126 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys 2010/10/27 17:27:19.0423 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys 2010/10/27 17:27:20.0439 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys 2010/10/27 17:27:20.0720 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys 2010/10/27 17:27:20.0955 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys 2010/10/27 17:27:21.0236 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys 2010/10/27 17:27:21.0517 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys 2010/10/27 17:27:22.0001 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys 2010/10/27 17:27:22.0595 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys 2010/10/27 17:27:22.0908 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys 2010/10/27 17:27:23.0189 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys 2010/10/27 17:27:23.0439 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys 2010/10/27 17:27:23.0720 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys 2010/10/27 17:27:23.0939 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys 2010/10/27 17:27:24.0158 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys 2010/10/27 17:27:24.0455 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS 2010/10/27 17:27:24.0767 usbvideo (63bbfca7f390f4c49ed4b96bfb1633e0) C:\WINDOWS\system32\Drivers\usbvideo.sys 2010/10/27 17:27:25.0001 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys 2010/10/27 17:27:25.0470 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys 2010/10/27 17:27:25.0783 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys 2010/10/27 17:27:26.0033 Wdf01000 (4769596d7cc0f5fa447d2babc239672a) C:\WINDOWS\system32\Drivers\wdf01000.sys 2010/10/27 17:27:26.0501 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys 2010/10/27 17:27:26.0892 WSTCODEC (c98b39829c2bbd34e454150633c62c78) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS 2010/10/27 17:27:27.0173 ================================================================================ 2010/10/27 17:27:27.0173 Scan finished 2010/10/27 17:27:27.0173 ================================================================================ 2010/10/27 17:27:27.0283 Detected object count: 11 2010/10/27 17:31:29.0892 HKLM\SYSTEM\ControlSet001\services\Aspi32 - will be deleted after reboot 2010/10/27 17:31:29.0892 HKLM\SYSTEM\ControlSet002\services\Aspi32 - will be deleted after reboot 2010/10/27 17:31:29.0908 C:\WINDOWS\system32\drivers\Aspi32.sys - will be deleted after reboot 2010/10/27 17:31:29.0908 Unsigned file(Aspi32) - User select action: Delete 2010/10/27 17:31:29.0908 HKLM\SYSTEM\ControlSet001\services\AVG Anti-Rootkit - will be deleted after reboot 2010/10/27 17:31:29.0908 HKLM\SYSTEM\ControlSet002\services\AVG Anti-Rootkit - will be deleted after reboot 2010/10/27 17:31:29.0908 C:\WINDOWS\system32\DRIVERS\avgarkt.sys - will be deleted after reboot 2010/10/27 17:31:29.0908 Unsigned file(AVG Anti-Rootkit) - User select action: Delete 2010/10/27 17:31:29.0908 HKLM\SYSTEM\ControlSet001\services\AvgArCln - will be deleted after reboot 2010/10/27 17:31:29.0908 HKLM\SYSTEM\ControlSet002\services\AvgArCln - will be deleted after reboot 2010/10/27 17:31:29.0908 C:\WINDOWS\system32\DRIVERS\AvgArCln.sys - will be deleted after reboot 2010/10/27 17:31:29.0908 Unsigned file(AvgArCln) - User select action: Delete 2010/10/27 17:31:29.0923 HKLM\SYSTEM\ControlSet001\services\d347bus - will be deleted after reboot 2010/10/27 17:31:29.0923 HKLM\SYSTEM\ControlSet002\services\d347bus - will be deleted after reboot 2010/10/27 17:31:29.0923 C:\WINDOWS\system32\DRIVERS\d347bus.sys - will be deleted after reboot 2010/10/27 17:31:29.0923 Unsigned file(d347bus) - User select action: Delete 2010/10/27 17:31:29.0923 HKLM\SYSTEM\ControlSet001\services\d347prt - will be deleted after reboot 2010/10/27 17:31:29.0923 HKLM\SYSTEM\ControlSet002\services\d347prt - will be deleted after reboot 2010/10/27 17:31:29.0923 C:\WINDOWS\system32\Drivers\d347prt.sys - will be deleted after reboot 2010/10/27 17:31:29.0923 Unsigned file(d347prt) - User select action: Delete 2010/10/27 17:31:29.0923 HKLM\SYSTEM\ControlSet001\services\gdihook5 - will be deleted after reboot 2010/10/27 17:31:29.0923 HKLM\SYSTEM\ControlSet002\services\gdihook5 - will be deleted after reboot 2010/10/27 17:31:29.0923 C:\WINDOWS\system32\DRIVERS\gdihook5.sys - will be deleted after reboot 2010/10/27 17:31:29.0923 Unsigned file(gdihook5) - User select action: Delete 2010/10/27 17:31:29.0939 HKLM\SYSTEM\ControlSet001\services\PCISys - will be deleted after reboot 2010/10/27 17:31:29.0939 HKLM\SYSTEM\ControlSet002\services\PCISys - will be deleted after reboot 2010/10/27 17:31:29.0939 C:\WINDOWS\system32\drivers\PCISys.sys - will be deleted after reboot 2010/10/27 17:31:29.0939 Unsigned file(PCISys) - User select action: Delete 2010/10/27 17:31:29.0939 HKLM\SYSTEM\ControlSet001\services\pcouffin - will be deleted after reboot 2010/10/27 17:31:29.0939 HKLM\SYSTEM\ControlSet002\services\pcouffin - will be deleted after reboot 2010/10/27 17:31:29.0939 C:\WINDOWS\system32\Drivers\pcouffin.sys - will be deleted after reboot 2010/10/27 17:31:29.0939 Unsigned file(pcouffin) - User select action: Delete 2010/10/27 17:31:29.0939 HKLM\SYSTEM\ControlSet001\services\sfdrv01 - will be deleted after reboot 2010/10/27 17:31:29.0939 HKLM\SYSTEM\ControlSet002\services\sfdrv01 - will be deleted after reboot 2010/10/27 17:31:29.0955 C:\WINDOWS\system32\drivers\sfdrv01.sys - will be deleted after reboot 2010/10/27 17:31:29.0955 Unsigned file(sfdrv01) - User select action: Delete 2010/10/27 17:31:29.0955 HKLM\SYSTEM\ControlSet001\services\sfhlp02 - will be deleted after reboot 2010/10/27 17:31:29.0955 HKLM\SYSTEM\ControlSet002\services\sfhlp02 - will be deleted after reboot 2010/10/27 17:31:29.0955 C:\WINDOWS\system32\drivers\sfhlp02.sys - will be deleted after reboot 2010/10/27 17:31:29.0955 Unsigned file(sfhlp02) - User select action: Delete 2010/10/27 17:31:29.0955 HKLM\SYSTEM\ControlSet001\services\sfsync02 - will be deleted after reboot 2010/10/27 17:31:29.0955 HKLM\SYSTEM\ControlSet002\services\sfsync02 - will be deleted after reboot 2010/10/27 17:31:29.0955 C:\WINDOWS\system32\drivers\sfsync02.sys - will be deleted after reboot 2010/10/27 17:31:29.0955 Unsigned file(sfsync02) - User select action: Delete 2010/10/27 17:31:40.0470 Deinitialize success ---------------------------- Télécharge TFC par OldTimer et enregistre-le sur le bureau. Fais un double clic sur TFC.exe pour le lancer. (Note: Si tu es sous Vista, fais un clic droit sur le fichier et choisis Exécuter en tant qu'Administrateur). L'outil va fermer tous les programmes lors de son exécution, donc vérifie que tu as sauvegardé tout ton travail en cours avant de commencer. Clique sur le bouton Start pour lancer le processus. Selon la fréquence à laquelle tu supprimes tes fichiers temporaires, cela peut durer de quelques secondes à une minute ou deux. Laisse le programme s'exécuter sans l'interrompre. Lorsqu'il a terminé, l'outil devrait faire redémarrer ton système. S'il ne le fait pas, fais redémarrer manuellement le PC pour parachever le nettoyage. ---------- Télécharge Malwarebytes' Anti-Malware (MBAM) Ou ici: Malwarebytes' Anti-Malware Free Download and Reviews - Fileforum Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse. Ce logiciel est à garder. Uniquement en cas de problème de mise à jour: Télécharger mises à jour MBAM Exécute le fichier après l'installation de MBAM Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse. Double clique sur le fichier téléchargé pour lancer le processus d'installation. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen complet" Clique sur "Rechercher" L'analyse démarre, le scan est relativement long, c'est normal. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Si MBAM demande à redémarrer le pc, fais-le. !!! Ne pas vider la quarantaine de MBAM sans avis !!! (en cas de faux-positifs toujours possibles.) Malwarebytes Forum -> Malwarebytes' Anti-Malware Support @++ -
redirection recherche google [RESOLU]
Apollo a répondu à un(e) sujet de frima dans Analyses et éradication malwares
Faut pas s'énerver Il y a encore des analyses à faire. C'est toujours plus rapide de choper une infection que nettoyer -
redirection recherche google [RESOLU]
Apollo a répondu à un(e) sujet de frima dans Analyses et éradication malwares
J'ai plutôt tendance à croire Kaspersky que les rigolos qui ont détecté une infection sur Virus Total. On va vérifier le secteur de boot car ComboFix émet des doutes là-dessus: Télécharge TDSSKiller de Kaspersky sur ton bureau. Double-clique sur TDSSKiller.exe L'écran de TDSSKiller s'affiche: Cliquer sur Start scan pour lancer l'analyse. Lorsque l'outil a terminé son travail d'inspection, si des nuisibles ("Malicious objects") ont été trouvés, vérifier que l'option Cure est sélectionnée, puis cliquer sur le bouton Continue puis sur le bouton Reboot now. Envoyer en réponse: *- Le rapport de TDSSKiller (contenu du fichier SystemDrive \TDSSKiller.Version_Date_Heure_log.txt) [systemDrive représente la partition sur laquelle est installé le système, généralement C:] . @++ -
redirection recherche google [RESOLU]
Apollo a répondu à un(e) sujet de frima dans Analyses et éradication malwares
Mmm, ce ne sont pas les antivirus les plus sûrs qui ont une détection. Je voudrais une confirmation d'analyse de winlogon ici: Virus File Scanner S'il y a moyen fais un copié/collé du résultat. @++ -
redirection recherche google [RESOLU]
Apollo a répondu à un(e) sujet de frima dans Analyses et éradication malwares
On va vérifier une chose. Rends toi sur ce lien : Virus Total Clique sur le bouton Parcourir... Parcours tes dossiers jusque à ce fichier, si tu le trouves : c:\windows\system32\winlogon.exe Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant. Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché. Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page. Lorsque l'analyse est terminée copie le lien qui se trouve dans la barre de navigateur et colle-le dans ta réponse stp. @++ -
Ouvre une page Explorer et dans le coin supérieur droit, développe le menu à droite de la loupe. Clique sur Gérer les moteurs de recherche. Si tu vois Find Gala, sélectionne-le puis clique sur Supprimer. Si tu ne le trouves pas, supprime tous les moteurs de recherche puis clique sur "chercher d'autres moteurs de recherche; choisis alors Google.fr et définis-le comme moteur par défaut. @++
-
Ben c'est curieux cette histoire, vu que le bloc note fonctionne bien pour les autres rapports. On va analyser/désinfecter avec le meilleur AV actuel. C'est mieux qu'un scan en ligne qui ne désinfecte rien. Note: tu peux faire le scan en mode normal à condition de désactiver le résident d'Avast. Il arrive souvent que l'on doive désactiver la protection résidente de son antivirus afin de procéder à des analyses avec des outils spéciaux. Si vous ne savez pas comment faire, reportez-vous à cet article. -------------------------- Télécharge Virus Removal Tool de Kaspersky. Enregistre-le sur ton bureau SCANNER avec Virus Removal Tool de Kaspersky. Le scan va s'effectuer en Mode Sans Echec: comme tu n'auras pas accès à Internet, je te conseille d'imprimer cette procédure. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici : Comment démarrer Windows en mode sans échec : Astuces communes aux 2 systèmes XP et Vista Redémarre ton ordinateur Après avoir entendu l'ordinateur bipper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde). A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître. Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée". Choisis ton compte. Connecte éventuellement tes clés USB et disques externes. Lance l'exécutable intitulé "setup_9.0xxxxx" en double-cliquant dessus sous XP (Clic droit/exécuter en temps qu'administrateur sous Vista/7). Réponds "Oui" à la question "Do you want to continue installation?" L'outil devrait afficher la fenêtre suivante: Cocher toutes les cases. Au niveau de la ligne "On threat detection, choisir Disinfect, delete if cannot disinfect. Clique alors sur SCAN. L'analyse commence alors; à la première détection, l'outil te proposera d'abord de désinfecter "Disinfect" (Recommandé), clique sur cette option. Il agira alors automatiquement lors de chaque détection. Coche alors la case: Apply to all (Très important!) Si le tool ne sait pas désinfecter, il proposera de supprimer "Delete" (recommandé) Accepte en cliquant dessus. Il est possible qu'à la fin, il te signale qu'il n'a pas pu traîter certaines infections; dans ce cas, suis ses recommandations. Clique sur Report: développe le menu montrant les détections et les actions effectuées: Fais un clic droit sur le contenu puis "Select All" puis clique sur Copy. Ouvre le bloc notes et colles-y le contenu du presse-papier: Enregistre le fichier texte sur le bureau en le nommant Report-VRT Clique alors sur Exit dans la fenêtre du Virus Removal Tool; à la question: "Application will be closed and uninstalled, clique sur Yes *** Poste le rapport. (NB: s'il est trop lourd, héberge-le chez ci-joint stp). @++
-
Re, Comment va le pc? Rencontres-tu toujours des problèmes pour accéder au mode sans échec?
-
Infection rogue "Windows security alert"
Apollo a répondu à un(e) sujet de fred24 dans Analyses et éradication malwares
Bonjour, Si tu suis scrupuleusement les instructions, cela ne devrait pas poser de problème. Une chose: si le rapport est très long, héberge-le pour ne pas planter le sujet du forum Cijoint.fr - Service gratuit de dépôt de fichiers @++ -
Fais une analyse rapide avec MBAM après l'avoir mis à jour stp. Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen rapide." Clique sur "Rechercher" L'analyse démarre, le scan est relativement long, c'est normal. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse. Si MBAM demande à redémarrer le pc, fais-le. @++
-
Ok. Poste un nouveau log RSIT stp. ++
