Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Re,

 

Voilà Chef le scan de kaspersky :

 

-------------------------------------------------------------------------------

KASPERSKY ON-LINE SCANNER REPORT

Tuesday, June 24, 2008 3:46:47 PM

Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 2 (Build 2600)

Kaspersky On-line Scanner version : 5.0.83.0

Dernière mise à jour de la base antivirus Kaspersky : 24/06/2008

Enregistrements dans la base antivirus Kaspersky : 784522

-------------------------------------------------------------------------------

 

Paramètres d'analyse:

Analyser avec la base antivirus suivante: standard

Analyser les archives: vrai

Analyser les bases de messagerie: vrai

 

Cible de l'analyse - Poste de travail:

A:\

C:\

D:\

F:\

 

Statistiques de l'analyse:

Total d'objets analysés: 68191

Nombre de virus trouvés: 6

Nombre d'objets infectés: 69 / 0

Nombre d'objets suspects: 0

Durée de l'analyse: 00:47:51

 

Nom de l'objet infecté / Nom du virus / Dernière action

C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat L'objet est verrouillé ignoré

C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Cookies\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\eygweo.exe eygweo Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Messenger\celsud@hotmail.fr\SharingMetadata\Logs\Dfsr00005.log L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Messenger\celsud@hotmail.fr\SharingMetadata\pending.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Messenger\celsud@hotmail.fr\SharingMetadata\Working\database_7000_CF9_C_C854\dfsr.db L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Messenger\celsud@hotmail.fr\SharingMetadata\Working\database_7000_CF9_C_C854\fsr.log L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Messenger\celsud@hotmail.fr\SharingMetadata\Working\database_7000_CF9_C_C854\tmp.edb L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Windows Live Contacts\celsud@hotmail.fr\real\members.stg L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Windows Live Contacts\celsud@hotmail.fr\shadow\members.stg L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Pando\Pando Files\cert\cert8.db L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Pando\Pando Files\cert\key3.db L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Pando\Pando Files\pando.log L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Historique\History.IE5\MSHist012008062420080625\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temp\~DF6F55.tmp L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temp\~DF6F79.tmp L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temp\~DF8417.tmp L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temp\~DF849F.tmp L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\NTUSER.DAT L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\ntuser.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Cookies\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré

C:\QooBox\Quarantine\C\WINDOWS\system32\drivers\downld\166203.exe.vir Infecté : Backdoor.Win32.Hupigon.cjai ignoré

C:\QooBox\Quarantine\C\WINDOWS\system32\drivers\downld\3920546.exe.vir Infecté : Email-Worm.Win32.Bagle.vr ignoré

C:\QooBox\Quarantine\C\WINDOWS\system32\drivers\downld\3931156.exe.vir Infecté : Backdoor.Win32.Hupigon.cjai ignoré

C:\QooBox\Quarantine\C\WINDOWS\system32\drivers\downld\6778812.exe.vir Infecté : Trojan-Downloader.Win32.Bagle.ij ignoré

C:\QooBox\Quarantine\C\WINDOWS\system32\drivers\downld\6795828.exe.vir Infecté : Email-Worm.Win32.Bagle.of ignoré

C:\QooBox\Quarantine\catchme2008-06-23_170549.14.zip/hldrrr.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\QooBox\Quarantine\catchme2008-06-23_170549.14.zip/mdelk.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\QooBox\Quarantine\catchme2008-06-23_170549.14.zip ZIP: infecté - 2 ignoré

C:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0024991.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0024992.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0025990.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0026006.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0026007.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0026033.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0026034.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0026049.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP116\A0026050.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP117\A0026059.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP117\A0026060.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP117\A0026091.exe Infecté : Email-Worm.Win32.Bagle.of ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP117\A0026092.exe Infecté : Trojan-Downloader.Win32.Bagle.ij ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP118\A0026109.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP118\A0026110.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP118\A0026136.exe Infecté : Email-Worm.Win32.Bagle.of ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP118\A0026137.exe Infecté : Trojan-Downloader.Win32.Bagle.ij ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026154.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026155.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026181.exe Infecté : Email-Worm.Win32.Bagle.of ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026182.exe Infecté : Trojan-Downloader.Win32.Bagle.ij ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026189.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026190.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026221.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026222.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026248.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026249.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026255.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026343.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP119\A0026344.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP121\A0027482.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP121\A0027483.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0028558.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0028559.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0029558.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0029559.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0030572.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0030573.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0031594.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0031595.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0031602.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0032613.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0033613.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0034615.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0035613.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP123\A0036613.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP125\A0037629.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP125\A0037630.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP125\A0037649.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP125\A0037650.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP126\A0037689.exe Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP126\A0037690.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP126\A0037705.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP127\A0038194.rbf Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP133\A0041061.sys Infecté : Trojan-Downloader.Win32.Bagle.mm ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP134\A0041126.exe Infecté : Backdoor.Win32.Hupigon.cjai ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP134\A0041132.exe Infecté : Email-Worm.Win32.Bagle.vr ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP134\A0041133.exe Infecté : Backdoor.Win32.Hupigon.cjai ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP134\A0041139.exe Infecté : Trojan-Downloader.Win32.Bagle.ij ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP134\A0041140.exe Infecté : Email-Worm.Win32.Bagle.of ignoré

C:\System Volume Information\_restore{0E6F99EA-FE72-4131-B2A0-73DD80C497E5}\RP140\change.log L'objet est verrouillé ignoré

C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré

C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré

C:\WINDOWS\SoftwareDistribution\EventCache\{342677BA-E5E8-489B-89D7-28E3775803C9}.bin L'objet est verrouillé ignoré

C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré

C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\ACEEvent.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\DEFAULT.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\Internet.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\ODiag.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\OSession.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SOFTWARE.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SYSTEM.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré

C:\WINDOWS\system32\spool\PRINTERS\FP00002.SHD L'objet est verrouillé ignoré

C:\WINDOWS\system32\spool\PRINTERS\FP00003.SHD L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré

C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré

C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré

C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré

F:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré

 

Analyse terminée.

Posté(e)

Bonjour,

 

Combo-fix n'a ,curieusement ,pas bien fait son travail.

 

Pour enlever Combofix:

Démarrer > Exécuter et copier/coller cette commande >"%userprofile%\Desktop\combo-fix.exe" /u

Valider par OK

ComboFix démarre et affiche un message disant que ComboFix est bien éliminé: cliquer sur OK.

Supprimez C:\QooBox si présent.

 

Désinstallez la Restauration Système.

 

Poste de Travail->Propriétés->Restauration Système.

Cocher la case "Désactiver la Restauration sur tous les lecteurs".

Vous la décocherez ensuite.

Un nouveau point de restauration sera créé.

 

 

Nettoyezles fichiers temporaires:

 

Télécharger AtfCleaner

et lancez le en tant qu'Administrateur

 

Pour activer la commande "Exécuter en tant que "sur les raccourcis , si vous n'avez pas les droits Administrateur:

1. Cliquez avec le bouton droit sur l'icône du raccourci, puis cliquez sur Propriétés.

2. Sur l'onglet Raccourci, cliquez sur Paramètres avancés.

3. Activez la case à cocher suivante :

"Cette option peut vous autoriser à exécuter ce raccourci en tant qu'autre utilisateur ou à continuer en tant que vous-même tout en protégeant votre ordinateur et vos données de programmes non autorisés"

 

Pour activer la commande" Exécuter en tant que" sur des objets qui ne sont pas des raccourcis :

1. Appuyez sur la touche Maj et maintenez-la enfoncée.

2. Cliquez avec le bouton droit sur l'objet que vous souhaitez ouvrir.

3. Cliquez sur Exécuter en tant que.

4. Dans la boîte de dialogue Exécuter en tant que, cliquez sur l'option" L'utilisateur suivant et tapez les références du nom d'utilisateur et mot de passe."

Si vous n'avez pas de mot de passe , validez

 

Si cela ne s'exécutait pas:

Démarrer ->Exécuter->Services.msc->Connexion secondaire->Démarrage Manuel

Réessayer

 

 

 

Télécharger OTMoveIt (de Old_Timer) sur leBureau

* Double-cliquer sur OTMoveIt.exe pour le lancer.

(Note: Si vous utilisez Vista, faire un clic droit sur le fichier puis choisir Exécuter en tant qu'administrateur).

*Vérifier que Unregister Dll's and Ocx's soit coché.

* Copier-coller dans le cadre de gauche de OTMoveIt :

Paste List of Files/Folders to be moved

 

C:\Documents and Settings\Anthony\Local Settings\Application Data\eygweo.exe

 

* Cliquer sur MoveIt! pour lancer la suppression.

* Le résultat apparaitra dans le cadre Results. Copier le résultat.

* Cliquer sur Exit pour fermer.

* Coller le résultat dans la prochain réponse.

 

Refaites un scan kaspersky.

 

Postez les 2 rapports.

Posté(e)

Re,

 

Voici le rapport otmoveit :

 

File/Folder C:\Documents and Settings\Anthony\Local Settings\Application Data\eygweo.exe not found.

File/Folder not found.

 

OTMoveIt2 by OldTimer - Version 1.0.4.2 log created on 06242008_200242

Posté(e)

Bonsoir,

 

C:\Documents and Settings\Anthony\Local Settings\Application Data\eygweo.exe not found.

 

Voyons si le rapport Kaspersky le confirme.

Posté(e)

Voici le nouveau rapport kaspersky :

 

-------------------------------------------------------------------------------

KASPERSKY ON-LINE SCANNER REPORT

Tuesday, June 24, 2008 8:46:30 PM

Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 2 (Build 2600)

Kaspersky On-line Scanner version : 5.0.83.0

Dernière mise à jour de la base antivirus Kaspersky : 24/06/2008

Enregistrements dans la base antivirus Kaspersky : 784615

-------------------------------------------------------------------------------

 

Paramètres d'analyse:

Analyser avec la base antivirus suivante: standard

Analyser les archives: vrai

Analyser les bases de messagerie: vrai

 

Cible de l'analyse - Poste de travail:

A:\

C:\

D:\

F:\

 

Statistiques de l'analyse:

Total d'objets analysés: 60248

Nombre de virus trouvés: 1

Nombre d'objets infectés: 1 / 0

Nombre d'objets suspects: 0

Durée de l'analyse: 00:37:16

 

Nom de l'objet infecté / Nom du virus / Dernière action

C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat L'objet est verrouillé ignoré

C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Cookies\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\eygweo.exe eygweo Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Feeds Cache\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Pando\Pando Files\cert\cert8.db L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Pando\Pando Files\cert\key3.db L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Application Data\Pando\Pando Files\pando.log L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\NTUSER.DAT L'objet est verrouillé ignoré

C:\Documents and Settings\Anthony\ntuser.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré

C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Cookies\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré

C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré

C:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré

C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré

C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré

C:\WINDOWS\SoftwareDistribution\EventCache\{8CCEB403-A535-4CC0-95AB-23254318052C}.bin L'objet est verrouillé ignoré

C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré

C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\ACEEvent.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\DEFAULT.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\Internet.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\ODiag.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\OSession.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SOFTWARE.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SYSTEM.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré

C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré

C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré

C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré

F:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré

 

Analyse terminée.

Posté(e)

Bonjour,

 

Il y a une chose curieuse sur votre message:

C:\Documents and Settings\Anthony\Local Settings\Application Data\eygweo.exe eygweo Infecté : Trojan-Downloader.Win32.Bagle.qj ignoré

 

Alors que c'est censé être éliminé!

 

# Si vous utilisez Antivir (ce qui est recommandé), vous devez désactiver la protection en temps réel, Antivir détecte certains composant de navilog1 comme néfaste.

 

* Pour cela, faites un clic droit sur l'icône Antivir en bas à droite à côté de l'horloge puis Disable Guard.

Sous Vista:

Désactiver le contrôle des comptes utilisateurs ( le réactiver après la désinfection):

http://forum.malekal.com/viewtopic.php?f=59&t=6517

- Démarrer puis panneau de configuration->"Comptes d'utilisateurs"

- Cliquer ensuite sur désactiver et valider.

Télécharger Navilog1

 

. et enregistrez-le sur le bureau.

Ensuite double cliquer sur navilog1.exe pour lancer l'installation.

Une fois l'installation terminée, Faire un Clic-droit sur le raccourci Navilog1 présent sur le bureau et choisir "Exécuter en tant qu'administrateur".

Pour activer la commande "Exécuter en tant qu'administrateur "sur les raccourcis , si vous n'avez pas les droits Administrateur:

1. Cliquez avec le bouton droit sur l'icône du raccourci, puis cliquez sur Propriétés.

2. Sur l'onglet Raccourci, cliquez sur Paramètres avancés.

3. Activez la case à cocher suivante :

"Cette option peut vous autoriser à exécuter ce raccourci en tant qu'autre utilisateur ou à continuer en tant que vous-même tout en protégeant votre ordinateur et vos données de programmes non autorisés"

 

Pour activer la commande" Exécuter en tant que" sur des objets qui ne sont pas des raccourcis :

1. Appuyez sur la touche Maj et maintenez-la enfoncée.

2. Cliquez avec le bouton droit sur l'objet que vous souhaitez ouvrir.

3. Cliquez sur Exécuter en tant que.

4. Dans la boîte de dialogue Exécuter en tant que, cliquez sur l'option" L'utilisateur suivant et tapez les références du nom d'utilisateur et mot de passe."

Si vous n'avez pas de mot de passe , validez

 

Si cela ne s'exécutait pas:

Démarrer ->Exécuter->Services.msc-<Connexion secondaire->Démarrage Manuel

Réessayer

Au menu principal, Faire le choix 1

Suivre les instructions et patienter jusqu'au message :

*** Analyse Terminée le ..... ***

Poster le rapport

 

Au menu principal, choisir 2 et valider.

 

Le fix va informer qu'il va alors redémarrer le PC

Fermer toutes les fenêtres ouvertes et enregistrer les documents personnels ouverts

Appuyer sur une touche comme demandé.

(si le Pc ne redémarre pas automatiquement, Redémarrer)

Au redémarrage du PC, choisir la session habituelle.

 

Patienter jusqu'au message :

"*** Nettoyage Termine le ..... ***"

Le bloc-notes va s'ouvrir.

Sauvegarder le rapport de manière à le retrouver

Refermer le bloc-notes

.Le bureau va réapparaitre

 

Démarrer -> panneau de configuration -> options internet

Cliquer sur l'onglet "Contenu" puis onglet "Certificats"

et si vous trouvez ceci, en particulier ,dans "éditeurs approuvés" :

electronic-group ; egroup ; Montorgueil ; VIP ; "Sunny Day Design Ltd"

=> Supprimez-les tous

 

PS:Si le bureau ne réapparaît pas, CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.

Puis à l'onglet "processus". Cliquer en haut à gauche sur fichiers et choisir "exécuter"

Taper explorer et valider.

il faut lancer la procédure dans tous les comptes utilisateurs où le problème apparaît car Navilog1 ne nettoie que

le compte sur lequel on l'exécute,après les avoir passés en mode "administrateur" (sinon navilog1 ne s'exécute pas)

 

Désinstaller Navilog1 Via ajout/suppression des programmes --> Navilog1

Ensuite supprimer ce dossier : C:\Program Files\navilog1

 

*Tutorial eScan Antivirus Toolkit:

 

Vous ne verrez pas pas ce dossier pendant la procédure, vous devrez donc l'imprimer.

 

 

Télécharger eScan Antivirus Toolkit

. Sauvegardez-le sur le Bureau.

 

Double-cliquer sur le fichier mwav.exe qui se trouve sur le Bureau ;

dézipper les fichiers dans un nouveau dossier C:\Kaspersky

Le programme va se lancer, le quitter en cliquant sur "Exit" puis "Exit".

Double-cliquer sur le fichier kavupd.exe.

Une fenêtre DOS va apparaître, et la mise à jour se complètera en quelques minutes dans un fichier C:\Download.

 

Vous verrez alors "Press any key to continue" ;

Tapez sur une touche pour continuer.

Fermer le programme par Exit.

Fermer toutes les fenêtres de l'Explorateur (ou du "Poste de Travail").

 

*Important* : afin de compléter la mise à jour, il faut maintenant faire ceci :

 

Naviguer vers le répertoire C:\Downloads et Copier tout son contenu

- et le coller dans le répertoire C:\Kaspersky

- Accepter le remplacement des fichiers existants

- Fermer l'Explorateur (ou le Poste de Travail).

 

Ne pas lancer le scan tout de suite !

 

Redémarrer en mode Sans Échec , votre session usuelle

Une nouvelle fenêtre s'affiche "Bureau" : cliquer sur OUI

 

Dans le dossier C:\Kaspersky, Double-cliquer sur mwavscan.com ;

l'interface d'eScan va apparaître à l'écran.

 

bien cocher ces boîtes sous Scan Option : Memory, Registry, Startup Folders, System Folders, Services.

 

Cocher la boîte Drive, ce qui activera All Local Drive (bouton rond) juste dessous ;

assurez vous que ce dernier est bien activé.

que Scan All Files est coché, et non Program Files.

 

Cliquer sur Scan Clean et laisse l'outil vérifier tout le disque dur (ça peut être long..).

Lorsque terminé, Scan Completed apparait.

Ne pas quitter tout de suite !

 

Ouvrir le Bloc notes :Pémarrer->Programmes->Accessoires->Bloc notes, puis y copier/coller tout le contenu de la fenêtre Virus Log Information (la deuxième, en bas)et sauvegardez-le sous log.txt.

**L'outil ne permettra pas faire un "Copier/Coller" avec sélection du texte avec la souris ;

Il faut cliquer une fois dans la fenêtre "Virus Log Information", puis presser les touches Ctrl A pour séléctionner, CTRL C pour copier et CTRL V pour coller le texte dans le Bloc-notes.

Fermer le programme.

Redémarrer en mode Normal.

Poster le rapport pécédemment sauvegardé(log.txt) dans la prochaine réponse.

(eScan génère également un rapport complet dans le dossier C:\Kaspersky (nommé mwav.log) trop lourd pour le forum.,)

 

*

Téléchargez Hijackthis de TrendMicro.

* Décompressez le dans un dossier à la racine du disque dur

renommer ce dossier par exemple Karcher

Sous Vista,,il faut faire clic-droit >> "Exécuter en tant qu'Administrateur" sur Hijackthis.exe sinon HJT tourne mais ne fixe rien.

* Lancer le fichier Hijackthis.exe

* Cliquer sur Do a system scan and save a log file

* Copier-coller le rapport dans un nouveau message ici

 

En cas d'échec ,il est nécessaire de renommer Hijackthis.exe en Hijack-this.exe avant le téléchargement .

Pour cela Clic droit sur http://www.trendsecure.com/portal/en-US/_d.../HiJackThis.exe

Choisir "Enregistrer la cible du lien..sous...."

Choisir le bureau

En bas, à Nom du Fichier:

Insérez un trait d'union (-) obtenir ->Hijack-this.exe

Cliquez enfin sur -> Enregistrer

Lancez Hijack-this.exe

En cas de problème, :

méthode illustrée

 

Vous aurez à poster 4 rapports:Navilog 1 et 2, Escan et Hijackthis.

 

A plus tard!

 

[/color]

Posté(e)

Bonjour,

 

Voici le rapport 1 de Navilog :

 

Search Navipromo version 3.5.9 commencé le 25/06/2008 à 22:03:21,65

 

!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!

!!! Postez ce rapport sur le forum pour le faire analyser !!!

!!! Ne lancez pas la partie désinfection sans l'avis d'un spécialiste !!!

 

Outil exécuté depuis C:\Program Files\navilog1

Session actuelle : "Anthony"

 

Mise à jour le 24.06.2008 à 18h00 par IL-MAFIOSO

 

 

Microsoft Windows XP [version 5.1.2600]

Internet Explorer : 7.0.5730.13

Système de fichiers : NTFS

 

Recherche executé en mode normal

 

*** Recherche Programmes installés ***

 

 

*** Recherche dossiers dans "C:\WINDOWS" ***

 

 

*** Recherche dossiers dans "C:\Program Files" ***

 

 

*** Recherche dossiers dans "c:\docume~1\alluse~1\applic~1" ***

 

 

*** Recherche dossiers dans "c:\docume~1\alluse~1\menudm~1\progra~1" ***

 

 

*** Recherche dossiers dans "C:\Documents and Settings\Anthony\applic~1" ***

 

 

*** Recherche dossiers dans "C:\DOCUME~1\CLIMNE~1\applic~1" ***

 

 

*** Recherche dossiers dans "C:\Documents and Settings\Anthony\locals~1\applic~1" ***

 

 

*** Recherche dossiers dans "C:\DOCUME~1\CLIMNE~1\locals~1\applic~1" ***

 

 

*** Recherche dossiers dans "C:\Documents and Settings\Anthony\menudm~1\progra~1" ***

 

 

*** Recherche dossiers dans "C:\DOCUME~1\CLIMNE~1\menudm~1\progra~1" ***

 

*** Recherche avec Catchme-rootkit/stealth malware detector par gmer ***

pour + d'infos : http://www.gmer.net

 

Aucun Fichier trouvé

 

 

*** Recherche avec GenericNaviSearch ***

!!! Tous ces résultats peuvent révéler des fichiers légitimes !!!

!!! A vérifier impérativement avant toute suppression manuelle !!!

 

* Recherche dans "C:\WINDOWS\system32" *

 

* Recherche dans "C:\Documents and Settings\Anthony\locals~1\applic~1" *

 

* Recherche dans "C:\DOCUME~1\CLIMNE~1\locals~1\applic~1" *

 

 

 

*** Recherche fichiers ***

 

 

 

*** Recherche clés spécifiques dans le Registre ***

 

 

*** Module de Recherche complémentaire ***

(Recherche fichiers spécifiques)

 

1)Recherche nouveaux fichiers Instant Access :

 

 

2)Recherche Heuristique :

 

* Dans "C:\WINDOWS\system32" :

 

 

* Dans "C:\Documents and Settings\Anthony\locals~1\applic~1" :

 

 

* Dans "C:\DOCUME~1\CLIMNE~1\locals~1\applic~1" :

 

 

3)Recherche Certificats :

 

Certificat Egroup absent !

Certificat Electronic-Group trouvé !

Certificat OOO-Favorit trouvé !

Certificat Sunny-Day-Design-Ltd absent !

 

4)Recherche fichiers connus :

 

 

 

*** Analyse terminée le 25/06/2008 à 22:08:28,39 ***

Posté(e)

Bonsoir,

 

Clic-droit sur le raccourci Navilog1 sur le bureau et choisir "Exécuter en tant qu'administrateur".

Pour activer la commande "Exécuter en tant que "sur les raccourcis , si vous n'avez pas les droits Administrateur:

1. Cliquez avec le bouton droit sur l'icône du raccourci, puis cliquez sur Propriétés.

2. Sur l'onglet Raccourci, cliquez sur Paramètres avancés.

3. Activez la case à cocher suivante :

"Cette option peut vous autoriser à exécuter ce raccourci en tant qu'autre utilisateur ou à continuer en tant que vous-même tout en protégeant votre ordinateur et vos données de programmes non autorisés"

 

Pour activer la commande" Exécuter en tant que" sur des objets qui ne sont pas des raccourcis :

1. Appuyez sur la touche Maj et maintenez-la enfoncée.

2. Cliquez avec le bouton droit sur l'objet que vous souhaitez ouvrir.

3. Cliquez sur Exécuter en tant que.

4. Dans la boîte de dialogue Exécuter en tant que, cliquez sur l'option" L'utilisateur suivant et tapez les références du nom d'utilisateur et mot de passe."

Si vous n'avez pas de mot de passe , validez

 

Si cela ne s'exécutait pas:

Démarrer ->Exécuter->Services.msc-<Connexion secondaire->Démarrage Manuel

Réessayer

Au menu principal, choisir 2 et valider.

 

Le fix va informer qu'il va alors redémarrer le PC

Fermer toutes les fenêtres ouvertes et enregistrer les documents personnels ouverts

Appuyer sur une touche comme demandé.

(si le Pc ne redémarre pas automatiquement, Redémarrer)

Au redémarrage du PC, choisir la session habituelle.

 

Patienter jusqu'au message :

"*** Nettoyage Termine le ..... ***"

Le bloc-notes va s'ouvrir.

Sauvegarder le rapport de manière à le retrouver

Refermer le bloc-notes

.Le bureau va réapparaitre

 

Démarrer -> panneau de configuration -> options internet

Cliquer sur l'onglet "Contenu" puis onglet "Certificats"

et si vous trouvez ceci, en particulier ,dans "éditeurs approuvés" :

electronic-group ; egroup ; Montorgueil ; VIP ; "Sunny Day Design Ltd"

=> Supprimez-les tous

 

PS:Si le bureau ne réapparaît pas, CTRL+ALT+SUPP pour ouvrir le gestionnaire de tâches.

Puis à l'onglet "processus". Cliquer en haut à gauche sur fichiers et choisir "exécuter"

Taper explorer et valider.

il faut lancer la procédure dans tous les comptes utilisateurs où le problème apparaît car Navilog1 ne nettoie que

le compte sur lequel on l'exécute,après les avoir passés en mode "administrateur" (sinon navilog1 ne s'exécute pas)

 

Désinstaller Navilog1 Via ajout/suppression des programmes --> Navilog1

Ensuite supprimer ce dossier : C:\Program Files\navilog1

 

  • 2 mois après...
Posté(e)

Bonjour,

 

Je crois savoir le pourquoi du comment... J'ai une clé usb que j'utilise d'un ordi à l'autre d'où cette "recontamination". Je dois donc recommencer du tut début ??? Grrr (désolée pour ce retard ). Merci

 

Céline

 

 

quote name='pear' date='mercredi 25 juin 2008 à 09h02' post='1245595']

Bonjour,

 

Il y a une chose curieuse sur votre message:

 

 

Alors que c'est censé être éliminé!

Posté(e)

Voici le rapport ELIBAGLE :

 

 

Tue Sep 23 15:22:02 2008

EliBagle v11.76 ©2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Septiembre del 2008)

----------------------------------------------

Lista de Acciones (por Acción Directa):

C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.

C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle

C:\WINDOWS\SYSTEM32\DRIVERS\SROSA.SYS --> Bagle (rootkit) Acceso Denegado.

C:\WINDOWS\SYSTEM32\DRIVERS\HLDRRR.EXE --> Bagle.dldr Acceso Denegado.

C:\DOCUMENTS AND SETTINGS\ANTHONY\APPLICATION DATA\M\FLEC006.EXE --> Bagle Acceso Denegado.

C:\DOCUMENTS AND SETTINGS\ANTHONY\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle

Restaurada Clave: "SafeBoot\Minimal y Network"

Reinicie para Completar la Limpieza.

 

Tue Sep 23 15:25:34 2008

EliBagle v11.76 ©2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Septiembre del 2008)

----------------------------------------------

Lista de Acciones (por Acción Directa):

C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.

C:\WINDOWS\SYSTEM32\DRIVERS\SROSA.SYS --> Bagle (rootkit) Acceso Denegado.

C:\WINDOWS\SYSTEM32\DRIVERS\HLDRRR.EXE --> Bagle.dldr Acceso Denegado.

C:\DOCUMENTS AND SETTINGS\ANTHONY\APPLICATION DATA\M\FLEC006.EXE --> Bagle Acceso Denegado.

Restaurada Clave: "SafeBoot\Minimal y Network"

Reinicie para Completar la Limpieza.

 

Tue Sep 23 15:25:51 2008

EliBagle v11.76 ©2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Septiembre del 2008)

----------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad C:\

 

Nº Total de Directorios: 5180

Nº Total de Ficheros: 51407

Nº de Ficheros Analizados: 8278

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0

 

Tue Sep 23 15:31:45 2008

EliBagle v11.76 ©2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Septiembre del 2008)

----------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad E:\

E:\SOUNDMAN.EXE --> Eliminado Bagle.dldr

 

Nº Total de Directorios: 3

Nº Total de Ficheros: 2

Nº de Ficheros Analizados: 1

Nº de Ficheros Infectados: 1

Nº de Ficheros Limpiados: 1

 

Tue Sep 23 15:32:00 2008

EliBagle v11.76 ©2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Septiembre del 2008)

----------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad F:\

 

Nº Total de Directorios: 157

Nº Total de Ficheros: 8554

Nº de Ficheros Analizados: 11

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0

 

Tue Sep 23 15:33:44 2008

EliBagle v11.76 ©2008 S.G.H. / Satinfo S.L. (Actualizado el 23 de Septiembre del 2008)

----------------------------------------------

Lista de Acciones (por Exploración):

Explorando Unidad E:\

 

Nº Total de Directorios: 3

Nº Total de Ficheros: 1

Nº de Ficheros Analizados: 0

Nº de Ficheros Infectados: 0

Nº de Ficheros Limpiados: 0

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...