Aller au contenu

cecilef

Membres
  • Compteur de contenus

    8
  • Inscription

  • Dernière visite

cecilef's Achievements

Junior Member

Junior Member (3/12)

0

Réputation sur la communauté

  1. Ok j'arrete tout ... Sinon, non, l'ecran smart hdd n'apparait plus, j'ai supprime les icones hier mais je trouve malgre tout que mon ordi reste lent ... Bon en tout cas, merci pour l'aide ! J'espere que la bete ne reviendra pas ! bonne journee Cecile
  2. Bonjour, voila pres d'une heure que j'ai lance le scan combofix et il ne se passe rien ... Ca fait un peu long non ? J'ai un peu peur de toucher a quoi que ce soit !
  3. Bonjour, je me suis repenché sur mon problème et j'ai suivi toutes tes instructions. J'ai relancé MalwareBytes avec analyse complète, voilà le rapport : Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Version de la base de données: v2012.04.12.09 Windows Vista Service Pack 1 x86 NTFS (Mode sans échec/Réseau) Internet Explorer 7.0.6001.18000 Cécile :: MON_ORDI [administrateur] 14/04/2012 17:54:03 mbam-log-2012-04-14 (17-54-03).txt Type d'examen: Examen complet Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 532244 Temps écoulé: 1 heure(s), 16 minute(s), Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 2 C:\$Recycle.Bin\S-1-5-21-919292703-1385717381-2864727237-1002\$RCU9JJX\CS4\adobe-master-cs4pre-keygen.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès. C:\System Volume Information\SystemRestore\FRStaging\$Recycle.Bin\S-1-5-21-919292703-1385717381-2864727237-1002\$RCU9JJX\CS4\adobe-master-cs4pre-keygen.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès. (fin) L'icone SMART HDD est toujours dans la barre d'outil ainsi que dans le menu démarrer (avec un fichier de désinstallation mais je n'y ai pas touché) ... Qu'est ce que je peux faire en plus ? Merci !!
  4. voilà les réponses MBAM : aucun élément nuisible n'a été detecté ... Malwarebytes Anti-Malware 1.61.0.1400 www.malwarebytes.org Version de la base de données: v2012.04.12.09 Windows Vista Service Pack 1 x86 NTFS (Mode sans échec/Réseau) Internet Explorer 7.0.6001.18000 Cécile :: MON_ORDI [administrateur] 13/04/2012 00:20:42 mbam-log-2012-04-13 (00-20-42).txt Type d'examen: Examen rapide Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM Options d'examen désactivées: P2P Elément(s) analysé(s): 278272 Temps écoulé: 6 minute(s), 55 seconde(s) Processus mémoire détecté(s): 0 (Aucun élément nuisible détecté) Module(s) mémoire détecté(s): 0 (Aucun élément nuisible détecté) Clé(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Valeur(s) du Registre détectée(s): 0 (Aucun élément nuisible détecté) Elément(s) de données du Registre détecté(s): 0 (Aucun élément nuisible détecté) Dossier(s) détecté(s): 0 (Aucun élément nuisible détecté) Fichier(s) détecté(s): 0 (Aucun élément nuisible détecté) (fin) Les icônes SMART HDD sont toujours là !! Bon je pense laisser murir tout ça cette nuit, je m'y réattaquerais ce we ! Merci en tout cas pour l'aide ... j'espère finir par y arriver ! Bonne soirée !
  5. Il ne veut toujours pas se lancer ...
  6. voilà le rapport rkill : This log file is located at C:\rkill.log. Please post this only if requested to by the person helping you. Otherwise you can close this log when you wish. Rkill was run on 12/04/2012 at 23:52:27. Operating System: Windows Vista Home Premium Processes terminated by Rkill or while it was running: C:\Windows\system32\conime.exe C:\Windows\system32\conime.exe Rkill completed on 12/04/2012 at 23:53:42.
  7. Merci pour cette réponse. Malheureusement, TDDSKILLER ne veut pas se lancer sur mon ordi. Que dois-je faire ?
  8. Bonjour, Me voici infectée par "SMART HDD" ... j'ai lancé RogueKiller et unhide, j'ai donc pu récupérer tous mes fichiers, raccourci et menu démarrer. Seulement, l'icone de SMART HDD est toujours là, que ce soit sur le bureau, sur la barre de tache et dans le menu démarrer. Que puis-je faire pour l'éradiquer ? Merci d'avance pour l'aide !! Voici tous les rapports créés par Roquekiller : RogueKiller V7.3.2 [20/03/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/49) Blog: tigzy-RK Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: Cécile [Droits d'admin] Mode: Recherche -- Date: 12/04/2012 21:53:29 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Entrees de registre: 0 ¤¤¤ ¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ SSDT[13] : NtAlertResumeThread @ 0x82EE1EE9 -> HOOKED (Unknown @ 0x881C3B18) SSDT[14] : NtAlertThread @ 0x82E47305 -> HOOKED (Unknown @ 0x881C09B8) SSDT[54] : NtConnectPort @ 0x82E1884D -> HOOKED (Unknown @ 0x8843DFC0) SSDT[67] : NtCreateMutant @ 0x82E82F77 -> HOOKED (Unknown @ 0x881C07A8) SSDT[78] : NtCreateThread @ 0x82EE0560 -> HOOKED (Unknown @ 0x88436498) SSDT[156] : NtImpersonateAnonymousToken @ 0x82E07257 -> HOOKED (Unknown @ 0x881C08D8) SSDT[158] : NtImpersonateThread @ 0x82E19980 -> HOOKED (Unknown @ 0x87F391E0) SSDT[177] : NtMapViewOfSection @ 0x82E70AFE -> HOOKED (Unknown @ 0x88421208) SSDT[184] : NtOpenEvent @ 0x82E32451 -> HOOKED (Unknown @ 0x88421558) SSDT[195] : NtOpenProcessToken @ 0x82E5967B -> HOOKED (Unknown @ 0x881B5790) SSDT[202] : NtOpenThreadToken @ 0x82E59E51 -> HOOKED (Unknown @ 0x87F39838) SSDT[282] : NtResumeThread @ 0x82E4D924 -> HOOKED (Unknown @ 0x881BF090) SSDT[289] : NtSetContextThread @ 0x82EE1233 -> HOOKED (Unknown @ 0x87F39758) SSDT[305] : NtSetInformationProcess @ 0x82E80A24 -> HOOKED (Unknown @ 0x87F39918) SSDT[306] : NtSetInformationThread @ 0x82E4EEB4 -> HOOKED (Unknown @ 0x87F39678) SSDT[330] : NtSuspendProcess @ 0x82EE1E23 -> HOOKED (Unknown @ 0x88421498) SSDT[331] : NtSuspendThread @ 0x82E9ECEA -> HOOKED (Unknown @ 0x881C0EB0) SSDT[335] : NtTerminateThread @ 0x82E5BAF3 -> HOOKED (Unknown @ 0x881C0F90) SSDT[348] : NtUnmapViewOfSection @ 0x82E71155 -> HOOKED (Unknown @ 0x88421148) ¤¤¤ Infection : Root.MBR ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost ::1 localhost ¤¤¤ MBR Verif: ¤¤¤ +++++ PhysicalDrive0: ST3320820AS ATA Device +++++ --- User --- [MBR] 92e1e60a9c83cb16f3dd10d1fd84866d [bSP] 1c55a89d504c6824f081b3af10672888 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 8197 Mo 1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 16789504 | Size: 297046 Mo User = LL1 ... OK! User != LL2 ... KO! --- LL2 --- [MBR] e1e4eb0f043b9f99e66e63a85440635d [bSP] 1c55a89d504c6824f081b3af10672888 : Windows Vista MBR Code Partition table: 0 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 63 | Size: 8197 Mo 1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 16789504 | Size: 297046 Mo 2 - [ACTIVE] NTFS (0x17) [HIDDEN!] Offset (sectors): 625139712 | Size: 1 Mo Termine : << RKreport[1].txt >> RKreport[1].txt ________________________________________________________________________________________________ RogueKiller V7.3.2 [20/03/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/49) Blog: tigzy-RK Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: Cécile [Droits d'admin] Mode: HOSTS RAZ -- Date: 12/04/2012 22:06:51 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Fichier HOSTS: ¤¤¤ 127.0.0.1 localhost ::1 localhost ¤¤¤ Nouveau fichier HOSTS: ¤¤¤ 127.0.0.1 localhost Termine : << RKreport[3].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ______________________________________________________________________________________________ RogueKiller V7.3.2 [20/03/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/49) Blog: tigzy-RK Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: Cécile [Droits d'admin] Mode: Proxy RAZ -- Date: 12/04/2012 22:07:15 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Entrees de registre: 0 ¤¤¤ Termine : << RKreport[4].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt _________________________________________________________________________________________________ RogueKiller V7.3.2 [20/03/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/49) Blog: tigzy-RK Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: Cécile [Droits d'admin] Mode: DNS RAZ -- Date: 12/04/2012 22:07:40 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Entrees de registre: 0 ¤¤¤ Termine : << RKreport[5].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt _____________________________________________________________________________________________ RogueKiller V7.3.2 [20/03/2012] par Tigzy mail: tigzyRK<at>gmail<dot>com Remontees: [RogueKiller] Remontées (1/49) Blog: tigzy-RK Systeme d'exploitation: Windows Vista (6.0.6001 Service Pack 1) 32 bits version Demarrage : Mode normal Utilisateur: Cécile [Droits d'admin] Mode: Raccourcis RAZ -- Date: 12/04/2012 22:18:08 ¤¤¤ Processus malicieux: 0 ¤¤¤ ¤¤¤ Driver: [CHARGE] ¤¤¤ ¤¤¤ Attributs de fichiers restaures: ¤¤¤ Bureau: Success 0 / Fail 0 Lancement rapide: Success 0 / Fail 0 Programmes: Success 0 / Fail 0 Menu demarrer: Success 0 / Fail 0 Dossier utilisateur: Success 6 / Fail 0 Mes documents: Success 0 / Fail 0 Mes favoris: Success 0 / Fail 0 Mes images: Success 0 / Fail 0 Ma musique: Success 0 / Fail 0 Mes videos: Success 0 / Fail 0 Disques locaux: Success 0 / Fail 0 Sauvegarde: [NOT FOUND] Lecteurs: [C:] \Device\HarddiskVolume2 -- 0x3 --> Restored [E:] \Device\HarddiskVolume4 -- 0x2 --> Restored [F:] \Device\HarddiskVolume5 -- 0x2 --> Restored [G:] \Device\HarddiskVolume6 -- 0x2 --> Restored [H:] \Device\CdRom0 -- 0x5 --> Skipped [i:] \Device\HarddiskVolume7 -- 0x2 --> Restored ¤¤¤ Infection : ¤¤¤ Termine : << RKreport[6].txt >> RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt ; RKreport[5].txt ; RKreport[6].txt
×
×
  • Créer...