Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)
Forcer, si c'est grisé, pas trop.

En installer un autre oui, si les restrictions en vigueur sont ok. Il n'y a pas de firewall via une passerelle réseau ?

 

Tu peux toujours tenter d'installer Online Armor free, mais ce n'est pas garanti que ça passe :

http://dl1.online-armor.com/downloads/Onli...up_Free_FRA.exe

Voici un tuto en français : http://infomars.fr/forum/index.php?showtopic=1644

 

et bah j'ai pris l'initiative de désinstaller avira pour le réinstaller. J'ai fais ca et mon pare feu c'est miraculeusement activé....

 

le scan en ligne est en cours! Sur ce que tu a vus des différents rapport, pour toi il y a toujours quelque chose?

 

Sinon petit HS. Sur mes autres ordi j'utilise mc afee total protection qui m'a l'air bien (qu'en penses tu?) Par contre il prend pas mal de ressources (surtout quand le parefeu est actif!) et j'arrive pas a le paramétrer pour me faire un scan de ma machine une fois par jour. sais-tu si c'est possible?

 

Je voudrais pas abuser de ta gentillesse mais tant qu'a faire je vais essayer de mettre en place une stratégie de sécurité légèrement plus performante pour mes ordis....

 

Merci

Posté(e)
et bah j'ai pris l'initiative de désinstaller avira pour le réinstaller. J'ai fais ca et mon pare feu c'est miraculeusement activé....
C'est curieux, surtout si c'est l'antivir gratuit, mais tant mieux.

 

Le scan en ligne est en cours! Sur ce que tu a vus des différents rapport, pour toi il y a toujours quelque chose?
Oui, ça revient au lieu d'abdiquer et partir à la poubelle. Pour gagner du temps, on va faire quelques vérifications de plus.

 

Sur mes autres ordi j'utilise mc afee total protection qui m'a l'air bien (qu'en penses tu?) Par contre il prend pas mal de ressources (surtout quand le parefeu est actif!) et j'arrive pas a le paramétrer pour me faire un scan de ma machine une fois par jour. sais-tu si c'est possible?
Les produits de McAfee, je les trouve lourds, et très bof côté efficacité. Bon pour du PC d'entreprise, comme Norton quoi. Je ne sais pas pour le scan, mais il doit y avoir moyen de bricoler.
Posté(e)
C'est curieux, surtout si c'est l'antivir gratuit, mais tant mieux.

 

Oui, ça revient au lieu d'abdiquer et partir à la poubelle. Pour gagner du temps, on va faire quelques vérifications de plus.

 

Les produits de McAfee, je les trouve lourds, et très bof côté efficacité. Bon pour du PC d'entreprise, comme Norton quoi. Je ne sais pas pour le scan, mais il doit y avoir moyen de bricoler.

 

 

aprés avoir refait une analyse avira voila le résultat:

 

aprés un petit scan avec avira:

 

http://img33.imageshack.us/img33/2905/94182617.jpg

 

et quand je fait réparer il me met ca:

 

http://img34.imageshack.us/img34/8014/49986775.jpg

 

que puis je faire?

Posté(e)

Argh, ne redémarre pas hein, c'était le truc à ne pas faire.

Tu viens de lui faire virer un driver NTFS important (infecté, sans doute, mais vital pour windows). Il faut en restaurer un sinon tu ne démarreras plus (ou alors on entre dans des procédures bien pénibles).

 

Donne lui le CD SP3 si tu l'as, sinon exécute ce fichier batch :

http://senduit.com/81583c

 

Il te fera un rapport à poster, au passage, et devrait restaurer une copie du fichier.

Posté(e)
aprés avoir refait une analyse avira voila le résultat:

 

aprés un petit scan avec avira:

 

http://img33.imageshack.us/img33/2905/94182617.jpg

 

et quand je fait réparer il me met ca:

 

http://img34.imageshack.us/img34/8014/49986775.jpg

 

que puis je faire?

 

 

rapport:

 

Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc]

"DependOnService"=hex(7):52,00,70,00,63,00,53,00,73,00,00,00,00,00

"Description"="Fournit trois services de gestion : le service de base de données de catalogue, qui confirme la signature des fichiers Windows; le service de racine protégée, qui ajoute et supprime des certificats d'autorité de certification de racine approuvés et le service Clé, qui fournit une aide dans l'inscription de cet ordinateur pour les certificats. Si ce service est arrêté, ces services de gestion ne fonctionneront pas correctement. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas."

"DisplayName"="CryptSvc"

"ErrorControl"=dword:00000001

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\

00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\

6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00

"ObjectName"="LocalSystem"

"Start"=dword:00000002

"Type"=dword:00000020

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc\Parameters]

"ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\

00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\

63,00,72,00,79,00,70,00,74,00,73,00,76,00,63,00,2e,00,64,00,6c,00,6c,00,00,\

00

"ServiceMain"="CryptServiceMain"

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc\Security]

"Security"=hex:00,00,0e,00,01

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc\Enum]

"0"="Root\\LEGACY_CRYPTSVC\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

 

ⴠⴭⴭⴭⴭⴭⴭ਍Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon]

"Description"="Permet le démarrage des processus sous d'autres informations d'identification. Si ce service est arrêté, ce type d'ouverture de session sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas."

"DisplayName"="Secondary Logon"

"ErrorControl"=dword:00000000

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\

00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\

6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00

"Objectname"="LocalSystem"

"Start"=dword:00000002

"Type"=dword:00000120

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon\Parameters]

"ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\

00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\

73,00,65,00,63,00,6c,00,6f,00,67,00,6f,00,6e,00,2e,00,64,00,6c,00,6c,00,00,\

00

"ServiceMain"="SvcEntry_Seclogon"

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon\Security]

"Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\

00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\

00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,\

05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\

23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\

02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\

00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon\Enum]

"0"="Root\\LEGACY_SECLOGON\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

 

ⴠⴭⴭⴭⴭⴭⴭ਍Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler]

"DependOnService"=hex(7):52,00,50,00,43,00,53,00,53,00,00,00,00,00

"Description"="Charge des fichiers en mémoire pour une impression ultérieure."

"DisplayName"="Spouleur d'impression"

"ErrorControl"=dword:00000001

"FailureActions"=hex:80,51,01,00,00,00,00,00,00,00,00,00,03,00,00,00,e8,47,0c,\

00,01,00,00,00,60,ea,00,00,01,00,00,00,60,ea,00,00,00,00,00,00,00,00,00,00

"Group"="SpoolerGroup"

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\

00,70,00,6f,00,6f,00,6c,00,73,00,76,00,2e,00,65,00,78,00,65,00,00,00

"ObjectName"="LocalSystem"

"Start"=dword:00000002

"Type"=dword:00000110

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Parameters]

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Performance]

"Close"="PerfClose"

"Collect"="PerfCollect"

"Collect Timeout"=dword:000007d0

"Library"="winspool.drv"

"Object List"="1450"

"Open"="PerfOpen"

"Open Timeout"=dword:00000fa0

"WbemAdapFileSignature"=hex:bd,83,ab,a6,1e,8a,cc,c8,d9,ff,b8,69,f2,94,18,ce

"WbemAdapFileTime"=hex:00,29,52,e3,7a,79,c4,01

"WbemAdapFileSize"=dword:00023c00

"WbemAdapStatus"=dword:00000000

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Security]

"Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\

00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\

00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,\

05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\

23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\

02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\

00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Enum]

"0"="Root\\LEGACY_SPOOLER\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

 

ⴠⴭⴭⴭⴭⴭⴭ਍

 

 

Impossible de remettre la main sur le cd.....arrgghh je cherche.

 

en exécutant ton batch ca suffit?

 

Argh, ne redémarre pas hein, c'était le truc à ne pas faire.

Tu viens de lui faire virer un driver NTFS important (infecté, sans doute, mais vital pour windows). Il faut en restaurer un sinon tu ne démarreras plus (ou alors on entre dans des procédures bien pénibles).

 

Donne lui le CD SP3 si tu l'as, sinon exécute ce fichier batch :

http://senduit.com/81583c

 

Il te fera un rapport à poster, au passage, et devrait restaurer une copie du fichier.

 

 

 

rapport:

 

Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc]

"DependOnService"=hex(7):52,00,70,00,63,00,53,00,73,00,00,00,00,00

"Description"="Fournit trois services de gestion : le service de base de données de catalogue, qui confirme la signature des fichiers Windows; le service de racine protégée, qui ajoute et supprime des certificats d'autorité de certification de racine approuvés et le service Clé, qui fournit une aide dans l'inscription de cet ordinateur pour les certificats. Si ce service est arrêté, ces services de gestion ne fonctionneront pas correctement. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas."

"DisplayName"="CryptSvc"

"ErrorControl"=dword:00000001

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\

00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\

6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00

"ObjectName"="LocalSystem"

"Start"=dword:00000002

"Type"=dword:00000020

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc\Parameters]

"ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\

00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\

63,00,72,00,79,00,70,00,74,00,73,00,76,00,63,00,2e,00,64,00,6c,00,6c,00,00,\

00

"ServiceMain"="CryptServiceMain"

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc\Security]

"Security"=hex:00,00,0e,00,01

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Cryptsvc\Enum]

"0"="Root\\LEGACY_CRYPTSVC\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

 

ⴠⴭⴭⴭⴭⴭⴭ਍Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon]

"Description"="Permet le démarrage des processus sous d'autres informations d'identification. Si ce service est arrêté, ce type d'ouverture de session sera indisponible. Si ce service est désactivé, tout service en dépendant explicitement ne démarrera pas."

"DisplayName"="Secondary Logon"

"ErrorControl"=dword:00000000

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\

00,76,00,63,00,68,00,6f,00,73,00,74,00,2e,00,65,00,78,00,65,00,20,00,2d,00,\

6b,00,20,00,6e,00,65,00,74,00,73,00,76,00,63,00,73,00,00,00

"Objectname"="LocalSystem"

"Start"=dword:00000002

"Type"=dword:00000120

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon\Parameters]

"ServiceDll"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,\

00,74,00,25,00,5c,00,53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,\

73,00,65,00,63,00,6c,00,6f,00,67,00,6f,00,6e,00,2e,00,64,00,6c,00,6c,00,00,\

00

"ServiceMain"="SvcEntry_Seclogon"

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon\Security]

"Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\

00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\

00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,\

05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\

23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\

02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\

00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\seclogon\Enum]

"0"="Root\\LEGACY_SECLOGON\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

 

ⴠⴭⴭⴭⴭⴭⴭ਍Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler]

"DependOnService"=hex(7):52,00,50,00,43,00,53,00,53,00,00,00,00,00

"Description"="Charge des fichiers en mémoire pour une impression ultérieure."

"DisplayName"="Spouleur d'impression"

"ErrorControl"=dword:00000001

"FailureActions"=hex:80,51,01,00,00,00,00,00,00,00,00,00,03,00,00,00,e8,47,0c,\

00,01,00,00,00,60,ea,00,00,01,00,00,00,60,ea,00,00,00,00,00,00,00,00,00,00

"Group"="SpoolerGroup"

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,\

74,00,25,00,5c,00,73,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,73,\

00,70,00,6f,00,6f,00,6c,00,73,00,76,00,2e,00,65,00,78,00,65,00,00,00

"ObjectName"="LocalSystem"

"Start"=dword:00000002

"Type"=dword:00000110

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Parameters]

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Performance]

"Close"="PerfClose"

"Collect"="PerfCollect"

"Collect Timeout"=dword:000007d0

"Library"="winspool.drv"

"Object List"="1450"

"Open"="PerfOpen"

"Open Timeout"=dword:00000fa0

"WbemAdapFileSignature"=hex:bd,83,ab,a6,1e,8a,cc,c8,d9,ff,b8,69,f2,94,18,ce

"WbemAdapFileTime"=hex:00,29,52,e3,7a,79,c4,01

"WbemAdapFileSize"=dword:00023c00

"WbemAdapStatus"=dword:00000000

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Security]

"Security"=hex:01,00,14,80,90,00,00,00,9c,00,00,00,14,00,00,00,30,00,00,00,02,\

00,1c,00,01,00,00,00,02,80,14,00,ff,01,0f,00,01,01,00,00,00,00,00,01,00,00,\

00,00,02,00,60,00,04,00,00,00,00,00,14,00,8d,01,02,00,01,01,00,00,00,00,00,\

05,0b,00,00,00,00,00,18,00,9d,01,02,00,01,02,00,00,00,00,00,05,20,00,00,00,\

23,02,00,00,00,00,18,00,ff,01,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,\

02,00,00,00,00,14,00,fd,01,02,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,\

00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,00,00

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spooler\Enum]

"0"="Root\\LEGACY_SPOOLER\\0000"

"Count"=dword:00000001

"NextInstance"=dword:00000001

 

ⴠⴭⴭⴭⴭⴭⴭ਍

 

 

Impossible de remettre la main sur le cd.....arrgghh je cherche.

 

en exécutant ton batch ca suffit?

Posté(e)
en exécutant ton batch ca suffit?
Ca a marqué "un fichier copié" sur la fenêtre noire à l'arrière plan, logiquement.

 

Tu as toujours le message windows uqi réclame son fichier ?

Posté(e)
Ca a marqué "un fichier copié" sur la fenêtre noire à l'arrière plan, logiquement.

 

Tu as toujours le message windows uqi réclame son fichier ?

 

 

j'ai bien eu la fenetre noir mais j'ai encore le message windows...

Posté(e)
j'ai bien eu la fenetre noir mais j'ai encore le message windows...

 

 

bon j'ai redémarrer sans problème!

 

par contre maintenant il me détecte au démarrage le fichier ntfs.sys contaminé par un roolkit....que faire?

 

pour l'instant j'ai mis ignorer! c'est bizarre avant il le détecter pas...

Posté(e)
bon j'ai redémarrer sans problème!
Grâce au petit batch.

 

On vérifie.

 

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Copie colle ce chemin dans la boite de dialogue qui s'ouvre, ou parcours tes dossiers jusque à ce fichier, si tu le trouves :

  • C:\windows\system32\drivers\ntfs.sys

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Clique alors sur cette image : txtvt.jpg
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse.
    NB : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse.

Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, auquel cas il faudra leur faire ignorer les alertes.

 

Tu peux avoir besoin d'afficher les fichiers cachés et masqués du système, temporairement.

Posté(e) (modifié)
Grâce au petit batch.

 

On vérifie.

 

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Copie colle ce chemin dans la boite de dialogue qui s'ouvre, ou parcours tes dossiers jusque à ce fichier, si tu le trouves :

  • C:\windows\system32\drivers\ntfs.sys

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Clique alors sur cette image : txtvt.jpg
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse.
    NB : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse.

Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, auquel cas il faudra leur faire ignorer les alertes.

 

Tu peux avoir besoin d'afficher les fichiers cachés et masqués du système, temporairement.

 

en redémarrant ce matin non seulement avira me détecte encore ntfs.sys mais a nouveau figaro.sys et install.exe....

 

j'en peux plus.....

 

le scan virus total:

 

Fichier ntfs.sys reçu le 2009.08.06 06:53:27 (UTC)Antivirus Version Dernière mise à jour Résultat

a-squared 4.5.0.24 2009.08.06 Riskware.WinNT.Cutwail!IK

AhnLab-V3 5.0.0.2 2009.08.05 Win-Trojan/Agent.618912

AntiVir 7.9.0.240 2009.08.05 RKIT/HareBot.BT

Antiy-AVL 2.0.3.7 2009.08.05 -

Authentium 5.1.2.4 2009.08.06 -

Avast 4.8.1335.0 2009.08.06 -

AVG 8.5.0.406 2009.08.05 -

BitDefender 7.2 2009.08.06 Gen:Rootkit.Heur.LmW@fe8y@Lh

CAT-QuickHeal 10.00 2009.08.06 -

ClamAV 0.94.1 2009.08.06 -

Comodo 1883 2009.08.06 -

DrWeb 5.0.0.12182 2009.08.06 BackDoor.Bulknet.404

eSafe 7.0.17.0 2009.08.05 -

eTrust-Vet 31.6.6661 2009.08.06 -

F-Prot 4.4.4.56 2009.08.05 -

F-Secure 8.0.14470.0 2009.08.06 Rootkit.Win32.HareBot.by

Fortinet 3.120.0.0 2009.08.06 W32/HareBot.BY!tr.rkit

GData 19 2009.08.06 Gen:Rootkit.Heur.LmW@fe8y@Lh

Ikarus T3.1.1.64.0 2009.08.06 VirTool.WinNT.Cutwail

Jiangmin 11.0.800 2009.08.06 -

K7AntiVirus 7.10.811 2009.08.05 -

Kaspersky 7.0.0.125 2009.08.06 Rootkit.Win32.HareBot.by

McAfee 5699 2009.08.05 -

McAfee+Artemis 5699 2009.08.05 Artemis!48FAB491F2DD

McAfee-GW-Edition 6.8.5 2009.08.06 Rootkit.HareBot.BT

Microsoft 1.4903 2009.08.06 VirTool:WinNT/Cutwail.L

NOD32 4310 2009.08.05 Win32/Wigon.LV

Norman 6.01.09 2009.08.05 -

nProtect 2009.1.8.0 2009.08.06 -

Panda 10.0.0.14 2009.08.05 Suspicious file

PCTools 4.4.2.0 2009.08.05 -

Prevx 3.0 2009.08.06 -

Rising 21.41.30.00 2009.08.06 -

Sophos 4.44.0 2009.08.06 -

Sunbelt 3.2.1858.2 2009.08.05 -

Symantec 1.4.4.12 2009.08.06 -

TheHacker 6.3.4.3.377 2009.08.05 -

TrendMicro 8.950.0.1094 2009.08.06 -

VBA32 3.12.10.9 2009.08.06 -

ViRobot 2009.8.6.1870 2009.08.06 -

VirusBuster 4.6.5.0 2009.08.05 -

 

Information additionnelle

File size: 619296 bytes

MD5...: 48fab491f2ddac025a0f5035035d5d11

SHA1..: f948aa1d72e9ad521ee353ba66638078f3d61e87

SHA256: 5630a356947890a2951fbf991da00bd7f8a4d6aa334b5449bb7c87bdd61dbe8e

ssdeep: 12288:OLccVY0ekRRfQgImNVzP3NRzT3aDfeND90d4c3y2p4VU:O1VciHVzP3NRf<BR>abeNqSAV4<BR>

PEiD..: -

TrID..: File type identification<BR>Generic Win/DOS Executable (49.5%)<BR>DOS Executable Generic (49.5%)<BR>VXD Driver (0.7%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)

PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xdba<BR>timedatestamp.....: 0x4a67c6dc (Thu Jul 23 02:11:40 2009)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 3 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x220 0xc38 0xc40 5.84 6287d457b35993e80efd9c353e62bb44<BR>.data 0xe60 0x19 0x20 2.17 09023b0586a11b5dd790a88206791533<BR>.reloc 0xe80 0x964a0 0x964a0 6.64 5b8f3e143002fee8a328f066beeee129<BR><BR>( 0 imports ) <BR><BR>( 0 exports ) <BR>

PDFiD.: -

RDS...: NSRL Reference Data Set<BR>-

 

Antivirus Version Dernière mise à jour Résultat

a-squared 4.5.0.24 2009.08.06 Riskware.WinNT.Cutwail!IK

AhnLab-V3 5.0.0.2 2009.08.05 Win-Trojan/Agent.618912

AntiVir 7.9.0.240 2009.08.05 RKIT/HareBot.BT

Antiy-AVL 2.0.3.7 2009.08.05 -

Authentium 5.1.2.4 2009.08.06 -

Avast 4.8.1335.0 2009.08.06 -

AVG 8.5.0.406 2009.08.05 -

BitDefender 7.2 2009.08.06 Gen:Rootkit.Heur.LmW@fe8y@Lh

CAT-QuickHeal 10.00 2009.08.06 -

ClamAV 0.94.1 2009.08.06 -

Comodo 1883 2009.08.06 -

DrWeb 5.0.0.12182 2009.08.06 BackDoor.Bulknet.404

eSafe 7.0.17.0 2009.08.05 -

eTrust-Vet 31.6.6661 2009.08.06 -

F-Prot 4.4.4.56 2009.08.05 -

F-Secure 8.0.14470.0 2009.08.06 Rootkit.Win32.HareBot.by

Fortinet 3.120.0.0 2009.08.06 W32/HareBot.BY!tr.rkit

GData 19 2009.08.06 Gen:Rootkit.Heur.LmW@fe8y@Lh

Ikarus T3.1.1.64.0 2009.08.06 VirTool.WinNT.Cutwail

Jiangmin 11.0.800 2009.08.06 -

K7AntiVirus 7.10.811 2009.08.05 -

Kaspersky 7.0.0.125 2009.08.06 Rootkit.Win32.HareBot.by

McAfee 5699 2009.08.05 -

McAfee+Artemis 5699 2009.08.05 Artemis!48FAB491F2DD

McAfee-GW-Edition 6.8.5 2009.08.06 Rootkit.HareBot.BT

Microsoft 1.4903 2009.08.06 VirTool:WinNT/Cutwail.L

NOD32 4310 2009.08.05 Win32/Wigon.LV

Norman 6.01.09 2009.08.05 -

nProtect 2009.1.8.0 2009.08.06 -

Panda 10.0.0.14 2009.08.05 Suspicious file

PCTools 4.4.2.0 2009.08.05 -

Prevx 3.0 2009.08.06 -

Rising 21.41.30.00 2009.08.06 -

Sophos 4.44.0 2009.08.06 -

Sunbelt 3.2.1858.2 2009.08.05 -

Symantec 1.4.4.12 2009.08.06 -

TheHacker 6.3.4.3.377 2009.08.05 -

TrendMicro 8.950.0.1094 2009.08.06 -

VBA32 3.12.10.9 2009.08.06 -

ViRobot 2009.8.6.1870 2009.08.06 -

VirusBuster 4.6.5.0 2009.08.05 -

 

Information additionnelle

File size: 619296 bytes

MD5...: 48fab491f2ddac025a0f5035035d5d11

SHA1..: f948aa1d72e9ad521ee353ba66638078f3d61e87

SHA256: 5630a356947890a2951fbf991da00bd7f8a4d6aa334b5449bb7c87bdd61dbe8e

ssdeep: 12288:OLccVY0ekRRfQgImNVzP3NRzT3aDfeND90d4c3y2p4VU:O1VciHVzP3NRf<BR>abeNqSAV4<BR>

PEiD..: -

TrID..: File type identification<BR>Generic Win/DOS Executable (49.5%)<BR>DOS Executable Generic (49.5%)<BR>VXD Driver (0.7%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.1%)

PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xdba<BR>timedatestamp.....: 0x4a67c6dc (Thu Jul 23 02:11:40 2009)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 3 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x220 0xc38 0xc40 5.84 6287d457b35993e80efd9c353e62bb44<BR>.data 0xe60 0x19 0x20 2.17 09023b0586a11b5dd790a88206791533<BR>.reloc 0xe80 0x964a0 0x964a0 6.64 5b8f3e143002fee8a328f066beeee129<BR><BR>( 0 imports ) <BR><BR>( 0 exports ) <BR>

PDFiD.: -

RDS...: NSRL Reference Data Set<BR>-

Modifié par jeanphy
Invité
Ce sujet ne peut plus recevoir de nouvelles réponses.
  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...