Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour,

 

C'est mon premier post. Tout est dans le titre. J'ai télécharger tous les utulitaires nécessaires à son éradiquation mais il revient toujours. Ce n'est pas que mon PC court un risque mais c'est quand même bien pénible.

 

Avant de poster un rapport, je souhaite être vraiment certain de ce que vous auriez besoin pour m'aider.

 

Merci d'avance,

Posté(e)

Bonjour

 

Télécharge HijackThis

 

Tuto réalisé par Bruce Lee : http://cybersecurite.xooit.com/t138-HijackThis-2-0-2.htm

 

Clique alors sur "Do a system scan and save a logfile"

Le scan se fait très rapidement, puis un bloc-note apparaît

(le "logfile")

Dans ce bloc-note, va dans "Edition", puis "Selectionner Tout",

le texte est alors séléctionné, retourne dans "Edition" toujours

en laissant le texte séléctionné, et clique sur copier.

Colle le contenu ici dans ta prochaine réponse

 

PUIS

 

1) Télécharge SmitFraudFix

 

 

Double clic sur SmitfraudFix.exe pour le lancer

Choisis l'option 1 (Recherche)

Post le rapport

 

2) Redémarre en mode sans échec (F8 lors du boot)

 

Relance SmitfraudFix et choisis cette fois l’option 2 et réponds oui à chaque question

 

3) Redémarre en mode normal

Post le 2ème rapport

Posté(e)
Bonjour

 

Télécharge HijackThis

 

Tuto réalisé par Bruce Lee : http://cybersecurite.xooit.com/t138-HijackThis-2-0-2.htm

 

Clique alors sur "Do a system scan and save a logfile"

Le scan se fait très rapidement, puis un bloc-note apparaît

(le "logfile")

Dans ce bloc-note, va dans "Edition", puis "Selectionner Tout",

le texte est alors séléctionné, retourne dans "Edition" toujours

en laissant le texte séléctionné, et clique sur copier.

Colle le contenu ici dans ta prochaine réponse

 

PUIS

 

1) Télécharge SmitFraudFix

Double clic sur SmitfraudFix.exe pour le lancer

Choisis l'option 1 (Recherche)

Post le rapport

 

2) Redémarre en mode sans échec (F8 lors du boot)

 

Relance SmitfraudFix et choisis cette fois l’option 2 et réponds oui à chaque question

 

3) Redémarre en mode normal

Post le 2ème rapport

 

 

REPONSE :

 

1er Rapport (Hijackthis)

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 12:39:43, on 27/01/2008

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 (7.00.6000.16574)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\SYSTEM32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\a-squared Free\a2service.exe

C:\Program Files\Eset\nod32kui.exe

C:\PROGRA~1\MICROS~4\wcescomm.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Belkin\Logiciel Bluetooth\bin\btwdins.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe

C:\WINDOWS\system32\rundll32.exe

C:\Program Files\Eset\nod32krn.exe

C:\PROGRA~1\MICROS~4\rapimgr.exe

C:\WINDOWS\system32\nvsvc32.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

 

R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://windowsupdate.microsoft.com/

O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll

O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll

O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\SMINST\RECGUARD.EXE

O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE

O4 - HKLM\..\Run: [nwiz] nwiz.exe /install

O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup

O4 - HKCU\..\Run: [H/PC Connection Agent] "C:\PROGRA~1\MICROS~4\wcescomm.exe"

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - Startup: TransBar.lnk = C:\WINDOWS\BricoPacks\Vista Inspirat 2\TransBar\TransBar.exe

O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204

O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/...b?1134596905703

O16 - DPF: {67A5F8DC-1A4B-4D66-9F24-A704AD929EEE} (System Requirements Lab) - http://www.nvidia.com/content/DriverDownlo.../sysreqlab2.cab

O17 - HKLM\System\CCS\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer = 212.27.32.176,212.27.32.177

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL

O21 - SSODL: agrlmvp - {1F95F99D-2CFD-4F48-994E-740D7CE6E269} - C:\WINDOWS\agrlmvp.dll

O23 - Service: a-squared Free Service (a2free) - Emsi Software GmbH - C:\Program Files\a-squared Free\a2service.exe

O23 - Service: Bluetooth Service (btwdins) - Broadcom Corporation. - C:\Program Files\Belkin\Logiciel Bluetooth\bin\btwdins.exe

O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe

O23 - Service: NOD32 Kernel Service (NOD32krn) - Eset - C:\Program Files\Eset\nod32krn.exe

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe

 

--

End of file - 3430 bytes

 

2ème rapport (Smitfraudfix)

 

SmitFraudFix v2.274

 

Rapport fait à 12:40:54,79, 27/01/2008

Executé à partir de C:\Documents and Settings\Alex BABIN\Bureau\SmitfraudFix

OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT

Le type du système de fichiers est NTFS

Fix executé en mode normal

 

»»»»»»»»»»»»»»»»»»»»»»»» Process

 

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\SYSTEM32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\a-squared Free\a2service.exe

C:\Program Files\Eset\nod32kui.exe

C:\PROGRA~1\MICROS~4\wcescomm.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Belkin\Logiciel Bluetooth\bin\btwdins.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe

C:\WINDOWS\system32\rundll32.exe

C:\Program Files\Eset\nod32krn.exe

C:\PROGRA~1\MICROS~4\rapimgr.exe

C:\WINDOWS\system32\nvsvc32.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\cmd.exe

 

»»»»»»»»»»»»»»»»»»»»»»»» hosts

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Alex BABIN

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Alex BABIN\Application Data

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ALEXBA~1\Favoris

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Bureau

 

 

»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

 

 

 

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

IEDFix.exe by S!Ri

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

SrchSTS.exe by S!Ri

Search SharedTaskScheduler's .dll

 

 

»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]

"AppInit_DLLs"=""

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"System"=""

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Rustock

 

 

 

»»»»»»»»»»»»»»»»»»»»»»»» DNS

 

Description: Realtek RTL8139/810x Family Fast Ethernet NIC - Miniport d'ordonnancement de paquets

DNS Server Search Order: 212.27.32.176

DNS Server Search Order: 212.27.32.177

 

HKLM\SYSTEM\CCS\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer=212.27.32.176,212.27.32.177

HKLM\SYSTEM\CS1\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer=212.27.32.176,212.27.32.177

HKLM\SYSTEM\CS2\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer=212.27.32.176,212.27.32.177

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Fin

 

 

3ème rapport (Smitfraudfix) Mode sans Echec

 

SmitFraudFix v2.274

 

Rapport fait à 12:45:02,06, 27/01/2008

Executé à partir de C:\Documents and Settings\Alex BABIN\Bureau\SmitfraudFix

OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT

Le type du système de fichiers est NTFS

Fix executé en mode sans echec

 

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

SrchSTS.exe by S!Ri

Search SharedTaskScheduler's .dll

 

»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus

 

 

»»»»»»»»»»»»»»»»»»»»»»»» hosts

 

127.0.0.1 localhost

 

»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

 

S!Ri's WS2Fix: LSP not Found.

»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

 

GenericRenosFix by S!Ri

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés

 

 

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

 

IEDFix.exe by S!Ri

 

 

»»»»»»»»»»»»»»»»»»»»»»»» DNS

 

HKLM\SYSTEM\CCS\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer=212.27.32.176,212.27.32.177

HKLM\SYSTEM\CS1\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer=212.27.32.176,212.27.32.177

HKLM\SYSTEM\CS2\Services\Tcpip\..\{6655024C-3013-4B07-884F-58A6B67F56AD}: NameServer=212.27.32.176,212.27.32.177

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]

"System"=""

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre

 

Nettoyage terminé.

 

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix

!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

 

SrchSTS.exe by S!Ri

Search SharedTaskScheduler's .dll

 

 

»»»»»»»»»»»»»»»»»»»»»»»» Fin

 

 

 

Voilà, j'attends vos instructions si besoin.

Merci d'avance,

Posté(e)

Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.

 

Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :

[*]Redémarre ton ordinateur

[*]Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).

[*]A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.

[*]Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".

[*]Choisis ton compte.

Déroule la liste des instructions ci-dessous :

[*]Ouvre le dossier SDFix qui vient d'être créé sur le Bureau et double clique sur RunThis.bat pour lancer le script.

[*]Appuie sur Y pour commencer le processus de nettoyage.

[*]Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.

[*]Appuie sur une touche pour redémarrer le PC.

[*]Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.

[*]Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.

[*]Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.

[*]Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.

[*]Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum.

N.B.:

- Le fichier SDFIX_README.htm (dans le dossier SDFix) contient la liste des malwares pris en compte par l'outil.

- Andy fait plusieurs mises à jour, souvent plus d'une par jour... N'hésitez donc pas à demander de télécharger une nouvelle version lorsque le nettoyage dure et que l'outil ne semble pas tout voir.

Posté(e)
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.

 

Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :

[*]Redémarre ton ordinateur

[*]Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).

[*]A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.

[*]Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".

[*]Choisis ton compte.

Déroule la liste des instructions ci-dessous :

[*]Ouvre le dossier SDFix qui vient d'être créé sur le Bureau et double clique sur RunThis.bat pour lancer le script.

[*]Appuie sur Y pour commencer le processus de nettoyage.

[*]Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.

[*]Appuie sur une touche pour redémarrer le PC.

[*]Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.

[*]Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.

[*]Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.

[*]Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.

[*]Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum.

N.B.:

- Le fichier SDFIX_README.htm (dans le dossier SDFix) contient la liste des malwares pris en compte par l'outil.

- Andy fait plusieurs mises à jour, souvent plus d'une par jour... N'hésitez donc pas à demander de télécharger une nouvelle version lorsque le nettoyage dure et que l'outil ne semble pas tout voir.

 

Rapport SDFix

 

 

SDFix: Version 1.131

 

Run by Alex BABIN on 27/01/2008 at 14:41

 

Microsoft Windows XP [version 5.1.2600]

 

Running From: C:\DOCUME~1\ALEXBA~1\Bureau\SDFix

 

Safe Mode:

Checking Services:

 

 

Restoring Windows Registry Values

Restoring Windows Default Hosts File

Restoring Default HomePage Value

Restoring Default Desktop Components Value

 

Rebooting...

 

 

Normal Mode:

Checking Files:

 

Trojan Files Found:

 

C:\DOCUME~1\ALEXBA~1\LOCALS~1\Temp\ac8zt2.dat - Deleted

C:\WINDOWS\agrlmvp.dll - Deleted

C:\WINDOWS\fxtqdrl.exe - Deleted

 

 

 

 

 

Removing Temp Files...

 

ADS Check:

 

C:\WINDOWS

No streams found.

 

C:\WINDOWS\explorer.exe

No streams found.

 

C:\WINDOWS\system32

No streams found.

 

C:\WINDOWS\system32\svchost.exe

No streams found.

 

C:\WINDOWS\system32\ntoskrnl.exe

No streams found.

 

 

 

Final Check:

 

catchme 0.3.1344.2 W2K/XP/Vista - rootkit/stealth malware

 

detector by Gmer, http://www.gmer.net

Rootkit scan 2008-01-27 14:49:49

Windows 5.1.2600 Service Pack 2 NTFS

 

scanning hidden processes ...

 

scanning hidden services & system hive ...

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]

"s0"=dword:76021952

"s1"=dword:4fdd9b0a

"s2"=dword:5c6c97fb

"h0"=dword:00000001

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\

 

19659239224E364682FA4BAF72C53EA4]

"p0"="C:\Program Files\DAEMON Tools\"

"h0"=dword:00000000

"khjeh"=hex:ba,42,ed,ad,bf,e2,28,cf,1b,9d,58,fc,1e,aa,4a,c1,5a,

 

76,02,e4,fa,..

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\

 

19659239224E364682FA4BAF72C53EA4000001]

"a0"=hex:20,01,00,00,87,ce,b5,61,0c,7e,22,3d,4b,e4,e2,46,19,b5,

 

20,fc,59,..

"khjeh"=hex:dd,66,99,c7,88,0a,51,86,60,1a,ab,28,6e,0e,4b,f2,60,

 

e3,a4,b4,38,..

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\

 

19659239224E364682FA4BAF72C53EA4000001Jf40]

"khjeh"=hex:f8,69,32,6e,94,70,79,3d,f7,3e,dc,e8,cf,8a,26,b2,e4,

 

18,fd,7d,c6,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\1965

 

9239224E364682FA4BAF72C53EA4]

"p0"="C:\Program Files\DAEMON Tools\"

"h0"=dword:00000000

"khjeh"=hex:ba,42,ed,ad,bf,e2,28,cf,1b,9d,58,fc,1e,aa,4a,c1,5a,

 

76,02,e4,fa,..

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\1965

 

9239224E364682FA4BAF72C53EA4000001]

"a0"=hex:20,01,00,00,87,ce,b5,61,0c,7e,22,3d,4b,e4,e2,46,19,b5,

 

20,fc,59,..

"khjeh"=hex:dd,66,99,c7,88,0a,51,86,60,1a,ab,28,6e,0e,4b,f2,60,

 

e3,a4,b4,38,..

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\1965

 

9239224E364682FA4BAF72C53EA4000001Jf40]

"khjeh"=hex:f8,69,32,6e,94,70,79,3d,f7,3e,dc,e8,cf,8a,26,b2,e4,

 

18,fd,7d,c6,..

 

scanning hidden registry entries ...

 

scanning hidden files ...

 

scan completed successfully

hidden processes: 0

hidden services: 0

hidden files: 0

 

 

Remaining Services:

------------------

 

 

 

Authorized Application Key Export:

 

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedacc

 

ess\parameters\firewallpolicy\standardprofile\authorizedapplica

 

tions\list]

"C:\\Program Files\\Microsoft

 

ActiveSync\\rapimgr.exe"="C:\\Program Files\\Microsoft

 

ActiveSync\\rapimgr.exe:*:Disabled:ActiveSync RAPI Manager"

"C:\\Documents and Settings\\Alex BABIN\\Bureau\\GTR2

 

2008\\GTR2.exe"="C:\\Documents and Settings\\Alex

 

BABIN\\Bureau\\GTR2 2008\\GTR2.exe:*:Enabled:GTR2 - FIA GT

 

Racing Game"

"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program

 

Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype. Take a deep

 

breath "

 

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedacc

 

ess\parameters\firewallpolicy\domainprofile\authorizedapplicati

 

ons\list]

 

Remaining Files:

---------------

 

File Backups: -

 

C:\DOCUME~1\ALEXBA~1\Bureau\SDFix\backups\backups.zip

 

Files with Hidden Attributes:

 

Sat 7 Oct 2006 390,023 A.SHR --- "C:\Program

 

Files\wunauclt.zip"

Wed 10 Oct 2007 625,152 A.SH. --- "C:\Program

 

Files\Internet Explorer\iexplore.exe"

Thu 5 Aug 2004 60,416 A.SH. --- "C:\Program

 

Files\Outlook Express\msimn.exe"

Wed 5 Dec 2007 6,219,320 A..H. --- "C:\Program

 

Files\Picasa2\setup.exe"

Mon 4 Jun 2007 668,544 ..SH. ---

 

"C:\WINDOWS\system32\rrutv.bak1"

Tue 12 Jun 2007 894,082 ..SH. ---

 

"C:\WINDOWS\system32\rrutv.bak2"

Fri 11 May 2007 594,548 A.SH. ---

 

"C:\WINDOWS\system32\utvwa.tmp"

Sat 31 Dec 2005 4,348 A.SH. --- "C:\Documents and

 

Settings\All Users\DRM\DRMv1.bak"

Thu 5 Aug 2004 60,416 A.SH. ---

 

"C:\WINDOWS\BricoPacks\SysFiles\80_msimn.exe"

Sat 16 Dec 2006 0 A.SH. --- "C:\Documents and

 

Settings\All Users\DRM\Cache\Indiv02.tmp"

Fri 18 Jan 2008 65,673,358 A..H. ---

 

"C:\WINDOWS\SoftwareDistribution\Download\f071afcc054749c67303d

 

bba686cbe1c\BIT2C.tmp"

Wed 23 Jan 2008 0 A..H. ---

 

"C:\WINDOWS\SoftwareDistribution\Download\f7db876e78b88fd8276fd

 

7d29cb7e4eb\BIT1E.tmp"

 

Finished!

Posté(e) (modifié)

Telecharge AVGanti-spy

 

Avant tout: Mise à jour ( via l'onglet & connexion internet): si la maj ne fonctionne pas fais le scan qd meme

 

puis lance un scan complet

 

post le rapport AVG aprés avoir supprimé les éléments

Modifié par Lien Rag
Posté(e)
Telecharge AVGanti-spy

 

Avant tout: Mise à jour ( via l'onglet & connexion internet): si la maj ne fonctionne pas fais le scan qd meme

 

puis lance un scan complet

 

post le rapport AVG aprés avoir supprimé les éléments

 

 

Salut,

 

Le rapport demandé

A+

 

---------------------------------------------------------

AVG Anti-Spyware - Rapport d'analyse

---------------------------------------------------------

 

+ Créé à: 20:36:45 28/01/2008

 

+ Résultat de l'analyse:

 

 

 

C:\Documents and Settings\Alex BABIN\Mes documents\Téléchargement\Logiciels divers\Alcohol 120% 1.4.7.1005\Alcohol 120% 1.4.7.1005\serial\cr-al147.exe -> Logger.Banker.zn : Nettoyé et sauvegardé (mise en quarantaine).

C:\Program Files\ESET\infected\C5AD42CA.NQF -> Logger.VBStat.h : Nettoyé et sauvegardé (mise en quarantaine).

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@2o7[1].txt -> TrackingCookie.2o7 : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@himedia.112.2o7[1].txt -> TrackingCookie.2o7 : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@premiumtv.122.2o7[1].txt -> TrackingCookie.2o7 : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@premiumtv.122.2o7[2].txt -> TrackingCookie.2o7 : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@adtech[1].txt -> TrackingCookie.Adtech : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@adtech[2].txt -> TrackingCookie.Adtech : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@advertising[2].txt -> TrackingCookie.Advertising : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@adviva[2].txt -> TrackingCookie.Adviva : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@adviva[3].txt -> TrackingCookie.Adviva : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@bluestreak[1].txt -> TrackingCookie.Bluestreak : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@mediaplex[1].txt -> TrackingCookie.Mediaplex : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@overture[1].txt -> TrackingCookie.Overture : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@france.real[1].txt -> TrackingCookie.Real : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@real[1].txt -> TrackingCookie.Real : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@smartadserver[1].txt -> TrackingCookie.Smartadserver : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@smartadserver[2].txt -> TrackingCookie.Smartadserver : Nettoyé.

C:\Documents and Settings\Alex BABIN\Cookies\alex_babin@statse.webtrendslive[1].txt -> TrackingCookie.Webtrendslive : Nettoyé.

C:\Program Files\ESET\infected\3AQ2TSDA.NQF -> Trojan.BHO.bd : Nettoyé et sauvegardé (mise en quarantaine).

C:\Program Files\ESET\infected\O2H0Z3DA.NQF -> Trojan.Klone.j : Nettoyé et sauvegardé (mise en quarantaine).

 

 

Fin du rapport

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...