Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonjour,

 

Relance Hijackthis avec Do a system scan only et coche les cases devant les lignes suivantes: SOUS VISTA: Clic droit sur Hijackthis/exécuter en temps qu'administrateur!

 

R3 - URLSearchHook: DefaultSearchHook Class - {C94E154B-1459-4A47-966B-4B843BEFC7DB} - C:\Program Files\AskSearch\bin\DefaultSearch.dll

R3 - URLSearchHook: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)

O3 - Toolbar: (no name) - {CCCCCCDB-4DDB-4703-95D4-DD2C526397BF} - (no file)

O3 - Toolbar: (no name) - {EBF2BA02-9094-4c5a-858B-BB198F3D8DE2} - (no file)

O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file)

O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)

O3 - Toolbar: (no name) - {F0D4B239-DA4B-4daf-81E4-DFEE4931A4AA} - (no file)

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O9 - Extra button: (no name) - {9819CC0E-9669-4D01-9CD7-2C66DA43AC6C} - (no file)

O9 - Extra button: (no name) - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - (no file)

O16 - DPF: {CAFEEFAC-0016-0000-0004-ABCDEFFEDCBA} (Java Plug-in 1.6.0_04) -

O16 - DPF: {CAFEEFAC-0016-0000-0005-ABCDEFFEDCBA} (Java Plug-in 1.6.0_05) -

O16 - DPF: {CAFEEFAC-0016-0000-0010-ABCDEFFEDCBA} (Java Plug-in 1.6.0_10) -

Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.

 

 

Ferme toutes les applications ouvertes et les navigateurs et clique sur Fix Checked

 

================

Applique les correctifs mentionnés sur la page que j'indique , surtout en ce qui concerne Java; tu as plusieurs versions anciennes qui sont autant de portes d'entrées aux malwares.

http://www.vista-xp.fr/forum/topic3405.html

 

====================

Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.

 

  • Lance l'installation du programme en exécutant le fichier téléchargé.
  • Double-clique sur le raccourci de Toolbar-S&D.
  • --> Sous VISTA: clic droit Exécuter en temps qu'administrateur.
  • Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
  • Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
    Poste le rapport généré. (C:\TB.txt)

 

@++

Modifié par Apollo

Posté(e)

--------\\ ToolBar S&D 1.2.6 XP/Vista

 

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3

X86-based PC ( Uniprocessor Free : AMD Athlon 64 Processor 3200+ )

BIOS : Rev 1.03

USER : FCZN ( Administrator )

BOOT : Normal boot

Antivirus : AVG Anti-Virus Free 8.5 (Activated)

Firewall : BitDefender Firewall 12.0 (Not Activated)

C:\ (Local Disk) - NTFS - Total:157 Go (Free:131 Go)

D:\ (Local Disk) - FAT32 - Total:1 Go (Free:1 Go)

E:\ (Local Disk) - NTFS - Total:71 Go (Free:57 Go)

F:\ (CD or DVD)

G:\ (CD or DVD) - UDF - Total:0 Go (Free:0 Go)

H:\ (USB)

I:\ (USB)

J:\ (USB)

 

"C:\ToolBar SD" ( MAJ : 04-12-2008|20:40 )

Option : [1] ( 13/05/2009| 9:50 )

 

-----------\\ Recherche de Fichiers / Dossiers ...

 

 

-----------\\ Extensions

 

(FCZN) - {0538E3E3-7E9B-4d49-8831-A227C80A7AD3} => forecastfox

(FCZN) - {1392b8d2-5c05-419f-a8f6-b9f15a596612} => freecorder

(FCZN) - {B5EDFBB0-9827-11DA-A72B-0800200C9A66} => forecastfox

 

 

-----------\\ [..\Internet Explorer\Main]

 

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]

"Local Page"="C:\\windows\\system32\\blank.htm"

"Start Page"="about:blank"

"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"'>http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"

 

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]

"Default_Page_URL"="http://go.microsoft.com/fwlink/?LinkId=69157"

"Default_Search_URL"="http://go.microsoft.com/fwlink/?LinkId=54896"'>http://go.microsoft.com/fwlink/?LinkId=54896"

"Search Page"="http://go.microsoft.com/fwlink/?LinkId=54896"

"Local Page"="C:\\windows\\system32\\blank.htm"

"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home"

"Update_Check_Page"="http://www.microsoft.com/isapi/redir.dll?Prd=ie&Pver=5.0&Ar=ie5update"

 

 

--------------------\\ Recherche d'autres infections

 

--------------------\\ ROOTKIT !!

 

Rootkit Tibs ! .. [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_TDSSSERV]

 

--------------------\\ Cracks & Keygens ..

 

C:\DOCUME~1\FCZN\Application Data\BitTorrent\AVS Video Converter 6.2.3.314 + Crack.torrent

C:\DOCUME~1\FCZN\Application Data\BitTorrent\fm2009 v9.3 + keygen.rar.torrent

C:\DOCUME~1\FCZN\Application Data\BitTorrent\Nero 9.3.5.6 + Keygen {TeaM Str!d3r UpL0aD}.torrent

C:\DOCUME~1\FCZN\Application Data\BitTorrent\Photomatix Pro v3.0 + KeyGen.torrent

C:\DOCUME~1\FCZN\Application Data\BitTorrent\Winamp 5.551.2419 Pro + Serial + Keygen.1.torrent

C:\DOCUME~1\FCZN\Application Data\BitTorrent\Winamp 5.551.2419 Pro + Serial + Keygen.torrent

C:\DOCUME~1\FCZN\Application Data\BitTorrent\Zone Alarm Pro 7.0.462 Incl Keygen.torrent

C:\DOCUME~1\FCZN\Application Data\uTorrent\Google Earth Pro Crack.torrent

C:\DOCUME~1\FCZN\Bureau\Favoris\TUTORIELS\Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep.url

C:\DOCUME~1\FCZN\Mes documents\COURRIER\DIVERS\Keygen wimamp.exe

C:\DOCUME~1\FCZN\Mes documents\mes documents\Application Data\Microsoft\Office\Récents\crackt.rtf.lnk

C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Favoris\crack

C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Favoris\crack\DeepBurner - Téléchargements Zebulon.fr.url

C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Favoris\crack\L'auberge du Hacker perdue et son propriétaire te souhaite la bienvenue.url

C:\DOCUME~1\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Mes documents\transfert\Document crack.doc

 

 

 

1 - "C:\ToolBar SD\TB_1.txt" - 15/01/2009|11:05 - Option : [2]

2 - "C:\ToolBar SD\TB_2.txt" - 13/05/2009| 9:51 - Option : [1]

 

-----------\\ Fin du rapport a 9:51:31,45

Posté(e)

Bonjour,

 

Je ne comprends pas, le service TDSS est toujours mis en évidence par un autre outil alors que ComboFix l'a liquidé.

 

Je dois me renseigner.

 

En attendant que j'aie d'autres infos plus précises, peux-tu poster le dernier rapport de MBAM que tu as fait et que je n'ai pas vu stp.

 

Tu le trouveras dans l'interface de MalwareBytes sous l'onglet Rapports/logs, c'est le dernier de la liste.

Tu ouvres le texte et tu copie/colles le contenu ici stp.

 

Soit la détection par toolbar s&d est fausse soit tu as déjà été réinfecté; le nombre de cracks présents sur ton ordi ne doit pas y être étranger...

 

@++

Posté(e)

bonjour apollo

 

voici le rapport, je pense que c'est le dernier, quant aux "cr-ck" tu me dis si je peux les supprimer car je ne les utilise pas

 

 

Malwarebytes' Anti-Malware 1.36

Version de la base de données: 2107

Windows 5.1.2600 Service Pack 3

 

11/05/2009 11:05:56

mbam-log-2009-05-11 (11-05-56).txt

 

Type de recherche: Examen complet (C:\|D:\|E:\|)

Eléments examinés: 201945

Temps écoulé: 1 hour(s), 35 minute(s), 20 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 2

Valeur(s) du Registre infectée(s): 1

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 1

Fichier(s) infecté(s): 13

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SOFTWARE\OOO (Rogue.LivePlayer) -> Quarantined and deleted successfully.

HKEY_CURRENT_USER\SOFTWARE\OOO (Malware.Trace) -> Quarantined and deleted successfully.

 

Valeur(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\Hotfix-KB5504305 (Trojan.Agent) -> Quarantined and deleted successfully.

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

C:\WINDOWS\system32\NetworkService32 (Worm.Archive) -> Quarantined and deleted successfully.

 

Fichier(s) infecté(s):

C:\Program Files\Pinnacle\Studio 8\BACKUP\RegTool.exe (Rogue.RegTool) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\109.crack.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\110.keygen.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\111.serial.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\112.setup.zip.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\113.music.mp3 (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\113.music.mp3.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\114.music.snd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\114.music.snd.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\115.music.au (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\115.music.au.kwd (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\116.video.wmv (Worm.Archive) -> Quarantined and deleted successfully.

C:\WINDOWS\system32\NetworkService32\116.video.wmv.kwd (Worm.Archive) -> Quarantined and deleted successfully.

Posté(e)

Re,

 

Je n'ai toujours pas eu de réponse mais il faut bien comprendre que les gens ne sont pas disponibles 24/24H.

 

La personne que j'ai contactée me répondra sans nul doute, juste patienter le temps qu'il faut.

 

Sinon quel est le comportement général de la machine? Les protections fonctionnent-elles normalement? As-tu ce genre de message? "N'est pas une application win32 valide"...

 

Pour les cracks, il vaut mieux les virer en effet, c'est très dangereux de nos jours.

 

Lis l'article créé par oGu à ce sujet:

 

efafa0cd58fcc0b559a37b26a37b.jpegPEER-TO-PEER efafa0cd58fcc0b559a37b26a37b.jpeg

 

Je note que tu disposes d'un logiciel de peer-to-peer.

 

Jette un oeil à la petite synthèse sur les dangers sécuritaires du peer-to-peer en cliquant sur cette bannière:

 

img-103332veltm.jpg

 

J'espère que tu changeras d'avis à propos du téléchargement peer-to-peer: va faire un tour sur le forum de désinfection: le peer-to-peer est l'un des principaux vecteurs de virus via les cracks, keygens, fakes...

 

Article créé par oGu, conseiller en sécurité

 

@+tard :P

Posté(e)

Apollo

Je comprends très bien qu'on ne peut être disponible comme tu le dis, disponible 24/24, je ne le suis pas moi même bien qu'ayant beaucoup de disponibilités

Je ne suis pas toujours seul sur la machine, il y a des trucs que je découvre.

Je vais suivre tes conseils et me débarasser des nuisibles les plus voyants

 

A part ça, la machine fonctionne bien, les anomalies diverses et variées ont disparu, je peux à présent créer des points de restauration, les fenêtres intempestives qui s'ouvraient, n'apparaissent plus, c'est tout bon !

 

Que me conseille-tu comme antivirus, j'ai AVGfree 80, et Tuneup et quelques autres ?

 

J'ai en boîte une quantité de logiciels que je télécharge à droite et à gauche que je n'utilise pas, il faudrait que je fasse un nettoyage sérieux, j'y gagnerait en rapidité d'ouverture de windows.

 

J'ai un portable que j'utilise rarement, je l'ouvre de temps en temps pour qu'il ne rouille pas, je suis surpris de la rapidité à s'ouvrir en comparaison de celui-ci, il est vrai que j'ai le strict minimum dessus.

 

@+

Posté(e)

AVG n'est pas mauvais mais Antivir lui est supérieur.

 

Si tu veux remplacer ton antivirus, il fudra désinstaller AVG proprement; il y a un nettoyeur spécifique à cet effet:

AVG: http://www.grisoft.com/fr.36 (en mode sans échec)

 

ou:

 

Pour désinstaller AVG8 AV proprement:

  • Télécharger l'archive avg8.zip
  • Décompresser tous les fichiers de l'archive avg8.zip dans un dossier dédié.
  • Exécutez le fichier KLeaner.exe
  • Attendre jusqu'à ce que l'utilitaire ait achevé ses travaux

 

---------------------------------------------

*Redémarrez votre PC.

 

Pour Antivir:

 

http://www.vista-xp.fr/forum/topic227.html

 

Tu pourras lancer une analyse complète dès qu'il aura été mis à jour et poster son rapport ici.

Ne t'étonne pas s'il découvre des tas d'infections, Antivir va en effet détecter tout ce qui a été mis en quarantaine par ComboFix. (dans le dossier Qoobox).

 

Je ne te ferai désinstaller les outils spéciaux que lorsque j'aurais reçu des nouvelles concernant le rapport que j'ai transmis.

 

@++

Posté(e)

salut apollon

voici le rapport demandé :

 

Avira AntiVir Personal

Date de création du fichier de rapport : jeudi 14 mai 2009 10:04

 

La recherche porte sur 1284893 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : FCZN

Nom de l'ordinateur : NOM-RUPR2L63ZMS

 

Informations de version :

BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00

AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36

ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26

ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14

ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20

Version du moteur : 8.2.0.100

AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42

AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56

AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25

AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41

AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10

AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56

AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16

AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56

AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10

AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40

AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30

AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59

RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32

RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Bref contrôle système après installation

Fichier de configuration......................: c:\program files\avira\antivir desktop\setupprf.dat

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: arrêt

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Sélection de fichiers intelligente

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : jeudi 14 mai 2009 10:04

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avconfig.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'setup.exe' - '1' module(s) sont contrôlés

Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés

Processus de recherche 'presetup.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avira_antivir_personal_fr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés

Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'TUProgSt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés

Processus de recherche 'snmp.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SyncServices.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'btwdins.exe' - '1' module(s) sont contrôlés

Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés

Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'39' processus ont été contrôlés avec '39' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD3

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '55' fichiers).

 

 

 

Fin de la recherche : jeudi 14 mai 2009 10:04

Temps nécessaire: 00:13 Minute(s)

 

La recherche a été effectuée intégralement

 

0 Les répertoires ont été contrôlés

459 Des fichiers ont été contrôlés

0 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

0 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de contrôler des fichiers

459 Fichiers non infectés

3 Les archives ont été contrôlées

0 Avertissements

0 Consignes

Posté(e)

Bonjour,

 

Nom de la tâche...............................: Bref contrôle système après installation

 

Cette analyse est une rapide; il faut faire une analyse complète.

 

Sers-toi du tuto ici: http://www.vista-xp.fr/forum/topic4162.html#p32666

 

Poste le rapport, on aura une petite manipulation à faire avec ComboFix mais il faut préparer le script.

On voit ça après le scan d'Antivir.

 

Si tu n'as pas de firewall tiers, essaie au moins de réactiver celui de Windows via le panneau de configuration car là il est désactivé.

 

C'est en bonne voie.

 

@ tout à l'heure.

Posté(e)

Est-ce le bon rapport ?

 

 

 

Avira AntiVir Personal

Date de création du fichier de rapport : jeudi 14 mai 2009 10:55

 

La recherche porte sur 1392979 souches de virus.

 

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : NOM-RUPR2L63ZMS

 

Informations de version :

BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00

AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54

AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02

LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11

LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31

ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36

ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26

ANTIVIR2.VDF : 7.1.3.185 2010112 Bytes 12/05/2009 08:50:37

ANTIVIR3.VDF : 7.1.3.200 75264 Bytes 14/05/2009 08:50:37

Version du moteur : 8.2.0.166

AEVDF.DLL : 8.1.1.1 106868 Bytes 14/05/2009 08:50:44

AESCRIPT.DLL : 8.1.1.81 385401 Bytes 14/05/2009 08:50:44

AESCN.DLL : 8.1.1.10 127348 Bytes 14/05/2009 08:50:43

AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41

AEPACK.DLL : 8.1.3.16 397686 Bytes 14/05/2009 08:50:43

AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56

AEHEUR.DLL : 8.1.0.128 1757559 Bytes 14/05/2009 08:50:42

AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56

AEGEN.DLL : 8.1.1.42 348531 Bytes 14/05/2009 08:50:38

AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40

AECORE.DLL : 8.1.6.9 176500 Bytes 14/05/2009 08:50:38

AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40

AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30

AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26

AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28

AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42

AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22

AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37

SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49

SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57

NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59

RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32

RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: bas

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:, E:,

Recherche dans les programmes actifs..........: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: moyen

 

Début de la recherche : jeudi 14 mai 2009 10:55

 

La recherche d'objets cachés commence.

'95077' objets ont été contrôlés, '0' objets cachés ont été trouvés.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés

Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'searchindexer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'TUProgSt.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'sfus.exe' - '1' module(s) sont contrôlés

Processus de recherche 'snmp.exe' - '1' module(s) sont contrôlés

Processus de recherche 'SyncServices.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés

Processus de recherche 'btwdins.exe' - '1' module(s) sont contrôlés

Processus de recherche 'GoogleUpdate.exe' - '1' module(s) sont contrôlés

Processus de recherche 'scardsvr.exe' - '1' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés

Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés

Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés

Processus de recherche 'services.exe' - '1' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés

'32' processus ont été contrôlés avec '32' modules

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD2

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD3

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'E:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '55' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\hiberfil.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\pagefile.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

[REMARQUE] Ce fichier est un fichier système Windows.

[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.

C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC45.zip

[RESULTAT] Contient le code suspect GEN/PwdZIP

C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC48.zip

[RESULTAT] Contient le code suspect GEN/PwdZIP

C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudCgp4.zip

[RESULTAT] Contient le code suspect GEN/PwdZIP

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP25759DB8.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP2AA834D6.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP3899B88E.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP40BE9399.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP8AD19562.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP9B5D6AA1.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APA44C4F95.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBB96CDA5.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBDB7FBE1.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APD620D2C7.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APE992CFA1.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APF64BC49A.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

C:\Documents and Settings\All Users\Documents\Patch Win XP Pro.exe

 

[0] Type d'archive: RAR SFX (self extracting)

--> WPA_Kill.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen

C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\233209E1-00000148.eml

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B

--> file1.html

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B

C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\3CC53955-00000173.eml

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Ebay.AJ

--> file1.html

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Ebay.AJ

C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\4BA90BAF-00000145.eml

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B

--> file1.html

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\2D8AE976d01

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\67913F3Ed01

[RESULTAT] Contient le code suspect : HEUR/HTML.Malware

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C123EBD6d01

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C7D90682d01

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\_CACHE_002_

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen

C:\Documents and Settings\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Mes documents\mes fichiers ZIP\Setup.exe

[RESULTAT] Contient le code suspect : HEUR/Malware

C:\Program Files\worldTVRT\worldTVRT.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.892928.J

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcddelyrqtmcpxqcaxfnpxjmtdvmllxtvm.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcfalkloobxthqpfvasrngvpappyreceew.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxciitamyqbavbrfvllqgoemgwgfxjdpxwy.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcijbivkbwqnkdbqltjmppykmtsabnoejt.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcirrfqjwbaqjnkomlesinxubgxlvrovqj.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcjklyavbobqlmlqjklftqsaptitlkvypy.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxclllngsnkomlisrtgwoseyxuarirosftn.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcodtacvvkywoyuejwyhrlvrotitxshnrv.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37376.15

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcpiihbgixdupxnsciqjroqpulhrmxpbeb.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcputfuwkjbqodgwkmpuevnkotxtuirrno.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcqgiyubniqtmtvpxmynsjgtfymxodbogd.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcrvkftqbqjyotxjbvrdoylyabapkmjiyx.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcvtsbwemrsseulkllnmsnvdiftcxstthx.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcxrscpykrjecfumafulfspypuxyoqerfv.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcyecaswlaskahntcslylagrxntopswvpj.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002003.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37376.15

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002304.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002305.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002306.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002307.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002308.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002309.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002310.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002311.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002312.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002313.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002314.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002315.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002316.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002317.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP4\A0002540.exe

[RESULTAT] Contient le cheval de Troie TR/Killav.28714

Recherche débutant dans 'D:\' <INSTALL>

Recherche débutant dans 'E:\' <divers>

 

Début de la désinfection :

C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC45.zip

[RESULTAT] Contient le code suspect GEN/PwdZIP

[REMARQUE] Le résultat positif a été classé comme suspect.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a74e9ea.qua' !

C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudC48.zip

[RESULTAT] Contient le code suspect GEN/PwdZIP

[REMARQUE] Le résultat positif a été classé comme suspect.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491b9963.qua' !

C:\Documents and Settings\All Users\Application Data\Spybot - Search & Destroy\Recovery\SmitfraudCgp4.zip

[RESULTAT] Contient le code suspect GEN/PwdZIP

[REMARQUE] Le résultat positif a été classé comme suspect.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490491bb.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP25759DB8.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3de9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP2AA834D6.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '494e6666.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP3899B88E.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ee9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP40BE9399.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3fe9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP8AD19562.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a43e9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\AP9B5D6AA1.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a44e9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APA44C4F95.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ce9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBB96CDA5.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4de9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APBDB7FBE1.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4f598766.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APD620D2C7.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4fe9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APE992CFA1.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a50e9cd.qua' !

C:\Documents and Settings\All Users\Application Data\Symantec\SRTSP\Quarantine\APF64BC49A.tmp

[RESULTAT] Contient le modèle de détection de l'exploit EXP/WMF.PFV

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a51e9cd.qua' !

C:\Documents and Settings\All Users\Documents\Patch Win XP Pro.exe

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7fe9de.qua' !

C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\233209E1-00000148.eml

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3ee9b0.qua' !

C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\3CC53955-00000173.eml

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Ebay.AJ

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ee9c0.qua' !

C:\Documents and Settings\FCZN\Local Settings\Application Data\Microsoft\Windows Live Mail\Hotmail (f6czn) (1)\Courrier in d6c\4BA90BAF-00000145.eml

[RESULTAT] Contient le modèle de détection du fichier/e-mail Phish PHISH/Paylapfraud.B

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ce9bf.qua' !

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\2D8AE976d01

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a43e9c1.qua' !

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\67913F3Ed01

[RESULTAT] Contient le code suspect : HEUR/HTML.Malware

[REMARQUE] Le résultat positif a été classé comme suspect.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a44e9b4.qua' !

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C123EBD6d01

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Malicious.ActiveX.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3de9ae.qua' !

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\C7D90682d01

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4fe9b5.qua' !

C:\Documents and Settings\FCZN\Mes documents\mes documents\Local Settings\Application Data\Mozilla\Firefox\Profiles\xz165yqh.default\Cache(3)\_CACHE_002_

[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Infected.WebPage.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a4ce9c1.qua' !

C:\Documents and Settings\FCZN\Mes documents\mes documents\Mes documents\roger hoffmann\Mes documents\mes fichiers ZIP\Setup.exe

[RESULTAT] Contient le code suspect : HEUR/Malware

[REMARQUE] Le résultat positif a été classé comme suspect.

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7fe9e3.qua' !

C:\Program Files\worldTVRT\worldTVRT.exe

[RESULTAT] Contient le cheval de Troie TR/Agent.892928.J

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a7de9ed.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcddelyrqtmcpxqcaxfnpxjmtdvmllxtvm.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a81e9f6.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcfalkloobxthqpfvasrngvpappyreceew.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa41b07.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxciitamyqbavbrfvllqgoemgwgfxjdpxwy.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49f069ef.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcijbivkbwqnkdbqltjmppykmtsabnoejt.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa7134f.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcirrfqjwbaqjnkomlesinxubgxlvrovqj.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4faaf02f.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcjklyavbobqlmlqjklftqsaptitlkvypy.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fa8e3bf.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxclllngsnkomlisrtgwoseyxuarirosftn.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e090cf.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcodtacvvkywoyuejwyhrlvrotitxshnrv.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37376.15

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4facc09f.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcpiihbgixdupxnsciqjroqpulhrmxpbeb.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999985f.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcputfuwkjbqodgwkmpuevnkotxtuirrno.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a81e9f7.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcqgiyubniqtmtvpxmynsjgtfymxodbogd.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499e41d8.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcrvkftqbqjyotxjbvrdoylyabapkmjiyx.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a81e9f8.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcvtsbwemrsseulkllnmsnvdiftcxstthx.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a60f99.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcxrscpykrjecfumafulfspypuxyoqerfv.sys.vir

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a907d1.qua' !

C:\Qoobox\Quarantine\C\WINDOWS\system32\drivers\gxvxcyecaswlaskahntcslylagrxntopswvpj.sys.vir

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a81c09.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002003.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37376.15

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3be9b0.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002304.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '492c8051.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002305.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '491a5e01.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002306.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49111409.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002307.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4917ec31.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002308.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4916e4f9.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002309.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4915fca1.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002310.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4914f569.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002311.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490bcd11.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002312.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ac5d9.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002313.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4909dd81.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002314.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4908d249.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002315.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490faa71.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002316.sys

[RESULTAT] Contient le cheval de Troie TR/Agent.37888.6

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490ea239.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP1\A0002317.sys

[RESULTAT] Contient le cheval de Troie TR/TDss.abxw

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '490dbae1.qua' !

C:\System Volume Information\_restore{39CD1D92-2A2B-4D87-B24A-5E1868F646CB}\RP4\A0002540.exe

[RESULTAT] Contient le cheval de Troie TR/Killav.28714

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a3be9b1.qua' !

 

 

Fin de la recherche : jeudi 14 mai 2009 11:50

Temps nécessaire: 52:54 Minute(s)

 

La recherche a été effectuée intégralement

 

10454 Les répertoires ont été contrôlés

313714 Des fichiers ont été contrôlés

55 Des virus ou programmes indésirables ont été trouvés

5 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

57 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

2 Impossible de contrôler des fichiers

313652 Fichiers non infectés

11608 Les archives ont été contrôlées

2 Avertissements

59 Consignes

95077 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...