Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

raport analyse hijackthis suite a un post d'Aide


Messages recommandés

alors voicie mon analyse hijack this suite au post ::http://forum.zebulon.fr/j-ai-vraiment-besoin-d-aide-t166803.html

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 19:03:43, on 2009-08-20

Platform: Windows Vista SP2 (WinNT 6.00.1906)

MSIE: Internet Explorer v7.00 (7.00.6002.18005)

Boot mode: Normal

 

Running processes:

C:\Program Files\ASUS\EPU\EPU.exe

C:\Program Files (x86)\ASUS\AASP\1.00.82\aaCenter.exe

C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe

C:\Program Files\Alwil Software\Avast4\ashDisp.exe

C:\Program Files\Logitech\SetPoint\x86\SetPoint32.exe

C:\Program Files (x86)\Mozilla Firefox\firefox.exe

C:\Users\DarwizardX\Desktop\HijackThis.exe

 

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =

F2 - REG:system.ini: UserInit=userinit.exe

O1 - Hosts: ::1 localhost

O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~2\SPYBOT~1\SDHelper.dll

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll

O4 - HKLM\..\Run: [HDAudDeck] "C:\Program Files (x86)\VIA\VIAudioi\VDeck\VDeck.exe" -r

O4 - HKLM\..\Run: [Cpu Level Up help] "C:\Program Files\ASUS\Ai Suite\CpuLevelUpHelp.exe"

O4 - HKLM\..\Run: [startCCC] "C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun

O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe" /background

O4 - HKUS\S-1-5-19\..\Run: [sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')

O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~2\MICROS~3\Office12\EXCEL.EXE/3000

O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~3\Office12\ONBttnIE.dll

O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~3\Office12\ONBttnIE.dll

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~2\MICROS~3\Office12\REFIEBAR.DLL

O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~2\SPYBOT~1\SDHelper.dll

O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~2\SPYBOT~1\SDHelper.dll

O13 - Gopher Prefix:

O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-CA/a-UNO1/GAME_UNO1.cab

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shoc...ash/swflash.cab

O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Program Files (x86)\iEvony\Skype4COM.dll

O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)

O23 - Service: ASUS System Control Service (AsSysCtrlService) - Unknown owner - C:\Program Files (x86)\ASUS\AsSysCtrlService\1.00.00\AsSysCtrlService.exe

O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

O23 - Service: Ati External Event Utility - Unknown owner - C:\Windows\system32\Ati2evxx.exe (file missing)

O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe

O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

O23 - Service: @dfsrres.dll,-101 (DFSR) - Unknown owner - C:\Windows\system32\DFSR.exe (file missing)

O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)

O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe

O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies - C:\Program Files (x86)\WinPcap\rpcapd.exe

O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)

O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: SBSD Security Center Service (SBSDWSCService) - Safer Networking Ltd. - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe

O23 - Service: @%SystemRoot%\system32\SLsvc.exe,-101 (slsvc) - Unknown owner - C:\Windows\system32\SLsvc.exe (file missing)

O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)

O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)

O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)

O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)

O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)

O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)

O23 - Service: @%ProgramFiles%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

 

--

End of file - 7582 bytes

Modifié par darwizardX
Lien à poster
Partager sur d’autres sites

Bonjour,

 

ton rapport ne montre rien d'anormal.

Avast n'est pas ou plus bon, et spybot, n'en parlons pas, donc s'il y avait une bestiole, ce ne sont pas ces programmes qui t'aideraient beaucoup.

 

Télécharge Malwarebytes' Anti-Malware (MBAM), qui est compatible 64bits.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen rapide"
  • Clique sur "Rechercher"
  • L'analyse démarre.
  • A la fin de l'analyse (mais ce n'est pas fini), un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. N'oublie pas la suite. :P
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

 

NB : Si MBAM te demande à redémarrer, fais-le.

Lien à poster
Partager sur d’autres sites

rebonsoir j'ai fait la manip expliqué mais j'ai trouve un gros ZÉRO

 

rien trouvé sauf un fichier hijackthis..............

 

 

si tu a d'autre chose a proposé :P

 

j'espère finir par trouvé la solution au problème

 

voici mes 2 rapport que j'ai fait

Malwarebytes' Anti-Malware 1.40

Version de la base de données: 2673

Windows 6.0.6002 Service Pack 2

 

2009-08-21 21:25:19

mbam-log-2009-08-21 (21-25-19).txt

 

Type de recherche: Examen rapide

Eléments examinés: 82709

Temps écoulé: 3 minute(s), 48 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 1

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoActiveDesktopChanges (Hijack.DisplayProperties) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Malwarebytes' Anti-Malware 1.40

Version de la base de données: 2673

Windows 6.0.6002 Service Pack 2

 

2009-08-21 22:22:26

mbam-log-2009-08-21 (22-22-26).txt

 

Type de recherche: Examen complet (C:\|)

Eléments examinés: 257367

Temps écoulé: 42 minute(s), 39 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

Modifié par darwizardX
Lien à poster
Partager sur d’autres sites

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Copie colle ce chemin dans la boite de dialogue qui s'ouvre, ou parcours tes dossiers jusque à ce fichier, si tu le trouves :

  • C:\Windows\sysWOW64\userinit.exe

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Clique alors sur cette image : txtvt.jpg
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse.
    NB : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse.

Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, auquel cas il faudra leur faire ignorer les alertes.

 

Tu peux avoir besoin d'afficher les fichiers cachés et masqués du système, temporairement.

Lien à poster
Partager sur d’autres sites

rebonjour/bonsoir

 

voici alors les résultat demandé

 

 

Fichier userinit.exe reçu le 2009.08.23 18:15:43 (UTC) AntivirusVersionDernière mise à jourRésultata-squared4.5.0.242009.08.23-AhnLab-V35.0.0.22009.08.23-AntiVir7.9.1.32009.08.21-Antiy-AVL2.0.3.72009.08.21-Authentium5.1.2.42009.08.22-Avast4.8.1335.02009.08.23-AVG8.5.0.4062009.08.23-BitDefender7.22009.08.23-CAT-QuickHeal10.002009.08.22-ClamAV0.94.12009.08.23-Comodo20712009.08.23-DrWeb5.0.0.121822009.08.23-eSafe7.0.17.02009.08.23-eTrust-Vet31.6.66942009.08.21-F-Prot4.4.4.562009.08.22-F-Secure8.0.14470.02009.08.23-Fortinet3.120.0.02009.08.23-GData192009.08.23-IkarusT3.1.1.68.02009.08.23-Jiangmin11.0.8002009.08.23-K7AntiVirus7.10.8252009.08.22-Kaspersky7.0.0.1252009.08.23-McAfee57182009.08.23-McAfee+Artemis57182009.08.23-McAfee-GW-Edition6.8.52009.08.23-Microsoft1.49032009.08.23-NOD3243612009.08.23-Norman6.01.092009.08.21-nProtect2009.1.8.02009.08.23-Panda10.0.0.142009.08.23-PCTools4.4.2.02009.08.23-Prevx3.02009.08.23-Rising21.43.50.002009.08.22-Sophos4.44.02009.08.23-Sunbelt3.2.1858.22009.08.22-Symantec1.4.4.122009.08.23-TheHacker6.3.4.3.3862009.08.22-TrendMicro8.950.0.10942009.08.22-VBA323.12.10.92009.08.23-ViRobot2009.8.22.18972009.08.22-VirusBuster4.6.5.02009.08.23-Information additionnelleFile size: 25088 bytesMD5...: 0e135526e9785d085bcd9aede6fbcbf9SHA1..: d15244d41efddbab08d53fe032aedff39091d3afSHA256: 75eea7e5ae90d857b777361a0166f9a82e354f229fd5250af8738364e6fb45dbssdeep: 384:19KvuowvkKP3vaAf7MQHZa34SACInaPGvF6xUqYzuSSqm6qFWd3ymWfG:XwI<br>PPZAJxGt/q6sqw1n<br>PEiD..: -TrID..: File type identification<br>Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x2ae5<br>timedatestamp.....: 0x47918d87 (Sat Jan 19 05:41:27 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x4a2d 0x4c00 6.04 a21b68c5650468c1bc36f74b6c0ca26b<br>.data 0x6000 0x498 0x600 0.71 1c4544d585aae74667954f292fb15884<br>.rsrc 0x7000 0x780 0x800 4.04 9110c031f7af84bd01ee2d772a5521bd<br>.reloc 0x8000 0x3d0 0x400 6.50 2e13e6c4860701e4a4d0db6e88af4c7c<br><br>( 9 imports ) <br>> USER32.dll: GetSystemMetrics, SystemParametersInfoW, MessageBoxW, LoadStringW, LoadRemoteFonts, CreateWindowExW, ExitWindowsEx, GetKeyboardLayout, CharNextW, DefWindowProcW, RegisterClassExW, DestroyWindow<br>> ADVAPI32.dll: RegOpenKeyExA, RegQueryValueExA, RegQueryInfoKeyW, RegDeleteTreeW, OpenProcessToken, RegCreateKeyExW, RegSetValueExW, RegQueryValueExW, RegOpenKeyExW, RegCloseKey<br>> CRYPT32.dll: CryptProtectData<br>> ntdll.dll: RtlInitUnicodeString, NtOpenKey, NtClose, DbgPrint<br>> NETAPI32.dll: NetApiBufferFree, DsGetDcNameW<br>> WLDAP32.dll: -, -, -, -, -, -<br>> USERENV.dll: -<br>> KERNEL32.dll: GetStartupInfoA, SetUnhandledExceptionFilter, GetModuleHandleA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, InterlockedExchange, DelayLoadFailureHook, ExpandEnvironmentStringsA, LoadLibraryA, InterlockedCompareExchange, HeapSetInformation, GetCurrentThread, SetThreadPriority, CreateThread, SetCurrentDirectoryW, FormatMessageW, GetCurrentProcess, GetFileAttributesExW, GetSystemDirectoryW, SetLastError, ExpandEnvironmentStringsW, CreateProcessW, lstrlenW, GetVersionExW, LocalFree, LocalAlloc, GetEnvironmentVariableW, FreeLibrary, GetProcAddress, LoadLibraryW, CompareFileTime, SearchPathW, SetEnvironmentVariableW, GetLastError, CloseHandle, WaitForSingleObject, Sleep, OpenEventW, SetEvent, GetUserDefaultLangID<br>> msvcrt.dll: exit, _acmdln, _initterm, memmove, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, _ismbblead, [email protected]@YAXXZ, _except_handler4_common, _controlfp, _XcptFilter, _vsnwprintf, _exit, _cexit, __getmainargs, _wcsicmp, __set_app_type, memset, _amsg_exit<br><br>( 0 exports ) <br>PDFiD.: -RDS...: NSRL Reference Data Set<br>- var mostrarNegativos=1; var modoMuestra='tabla'; var is_ie/*@cc_on = { version : 1 }@*/; //pa cagarse, verdad... :P function comoTxt(separador) { var pre=document.getElementById("tabulado"); document.getElementsByTagName("body")[0].removeChild(pre); var salto='\n'; if (is_ie) salto='\r'; var tbl = opener.document.getElementById('tablaMotores'); var contenido=''; for (var i=0; i < tbl.rows.length; i++) { var row = tbl.rows; var linea=''; for (var j=0; j < row.cells.length; j++) { linea+=row.cells[j].innerHTML+separador; } linea=linea.substr(0,linea.length-1); if ( (row.cells[3].innerHTML == '-') && (mostrarNegativos==0) ) { continue; } contenido+=linea+salto; } contenido+=salto; // Tabla info var inftbl = opener.document.getElementById('tablaInformacion'); for (var i=0; i < inftbl.rows.length; i++) { var infrow = inftbl.rows; var info = infrow.cells[0].innerHTML; contenido+=info+salto; } var pre=document.createElement("pre"); pre.id = "tabulado"; var tnode=document.createTextNode(contenido); pre.appendChild(tnode); document.getElementsByTagName("body")[0].appendChild(pre); } function comoHTML() { var pre=document.getElementById("enhtml"); var salto='\n'; var tbl = opener.document.getElementById('tablaMotores'); var contenido=''; contenido+=''+infoMuestra()+''; for (var i=0; i < tbl.rows.length; i++) { var row = tbl.rows; var linea=''; for (var j=0; j < row.cells.length; j++) { if ( (j == 3) && (i > 0) && (row.cells[j].innerHTML != '-') ) { linea+=''+row.cells[j].innerHTML+''; } else { linea+=''+row.cells[j].innerHTML+''; } } linea=linea.substr(0,linea.length-1); if ( (row.cells[3].innerHTML == '-') && (mostrarNegativos==0) ) { continue; } contenido+=linea+''; } contenido+=' '; // Tabla info var inftbl = opener.document.getElementById('tablaInformacion'); for (var i=0; i < inftbl.rows.length; i++) { var infrow = inftbl.rows; var info = infrow.cells[0].innerHTML; contenido+=''+info+''; } pre.value=contenido+''; pre.focus(); pre.select(); } function comoTabla() { var mottbl = opener.document.getElementById('tablaMotores'); var inftbl = opener.document.getElementById('tablaInformacion'); var tbl = document.getElementById('tableado'); // Vaciamos la tabla for (var i=tbl.rows.length; i > 0 ; i--) tbl.deleteRow(0); // Tabla motores for (var i=0; i < mottbl.rows.length; i++) { var row = tbl.insertRow(tbl.rows.length); var motrow = mottbl.rows; for (var j=0; j < motrow.cells.length; j++) { var cell = row.insertCell(j); var contenido = motrow.cells[j].innerHTML; var textN = document.createTextNode(contenido); cell.appendChild(textN); if (j==2) cell.style.textAlign="center"; else if (j==3) { if ( (i!=0) && (contenido != '-') && (contenido != 'no ha encontrado virus') && (contenido != 'no virus found') && (contenido != 'No threat detected') && (contenido != 'Not analyzed yet')) { cell.style.color="red"; } } if ( (mostrarNegativos==0) && (j==3) && (i!=0) && (contenido == '-') ) { row.style.display='none'; } } } var row = tbl.insertRow(tbl.rows.length); var cell = row.insertCell(0); cell.colSpan=4; cell.appendChild(document.createTextNode('.')); cell.innerHTML=''; cell.height=10; // Tabla info for (var i=0; i < inftbl.rows.length; i++) { var row = tbl.insertRow(tbl.rows.length); var infrow = inftbl.rows; var cell = row.insertCell(0); cell.colSpan=4; var contenido = infrow.cells[0].innerHTML; cell.appendChild(document.createTextNode(contenido)); } } function redibuja(que) { document.getElementById('tabulado').style.display="none"; document.getElementById('tableado').style.display="none"; document.getElementById('enhtml').style.display="none"; if (que == 'tab') { document.getElementById('tabulado').style.display="block"; modoMuestra='tab'; comoTxt('\t'); } else if (que == 'punto') { document.getElementById('tabulado').style.display="block"; modoMuestra='punto'; comoTxt(';'); } else if (que == 'tabla') { document.getElementById('tableado').style.display="block"; modoMuestra='tabla'; comoTabla(); } else if (que == 'html') { document.getElementById('enhtml').style.display="block"; modoMuestra='html'; comoHTML(); } return false; } function cambiaVista() { if (mostrarNegativos) { mostrarNegativos=0; document.getElementById('botonpositivos').className='positivoOff'; } else { mostrarNegativos=1; document.getElementById('botonpositivos').className='positivoOn'; } redibuja(modoMuestra); return false; } function infoMuestra() { var estado=opener.document.getElementById('status').innerHTML; var upped=estado.toUpperCase(); var txt=estado.substr(0,upped.indexOf('

/g, ''); // tags return txt; } // Capturamos el nombre de la muestra y hora de envio document.getElementById('nombre').innerHTML=infoMuestra(); comoTabla(); redibuja(modoMuestra); Antivirus Version Dernière mise à jour Résultat

a-squared 4.5.0.24 2009.08.23 -

AhnLab-V3 5.0.0.2 2009.08.23 -

AntiVir 7.9.1.3 2009.08.21 -

Antiy-AVL 2.0.3.7 2009.08.21 -

Authentium 5.1.2.4 2009.08.22 -

Avast 4.8.1335.0 2009.08.23 -

AVG 8.5.0.406 2009.08.23 -

BitDefender 7.2 2009.08.23 -

CAT-QuickHeal 10.00 2009.08.22 -

ClamAV 0.94.1 2009.08.23 -

Comodo 2071 2009.08.23 -

DrWeb 5.0.0.12182 2009.08.23 -

eSafe 7.0.17.0 2009.08.23 -

eTrust-Vet 31.6.6694 2009.08.21 -

F-Prot 4.4.4.56 2009.08.22 -

F-Secure 8.0.14470.0 2009.08.23 -

Fortinet 3.120.0.0 2009.08.23 -

GData 19 2009.08.23 -

Ikarus T3.1.1.68.0 2009.08.23 -

Jiangmin 11.0.800 2009.08.23 -

K7AntiVirus 7.10.825 2009.08.22 -

Kaspersky 7.0.0.125 2009.08.23 -

McAfee 5718 2009.08.23 -

McAfee+Artemis 5718 2009.08.23 -

McAfee-GW-Edition 6.8.5 2009.08.23 -

Microsoft 1.4903 2009.08.23 -

NOD32 4361 2009.08.23 -

Norman 6.01.09 2009.08.21 -

nProtect 2009.1.8.0 2009.08.23 -

Panda 10.0.0.14 2009.08.23 -

PCTools 4.4.2.0 2009.08.23 -

Prevx 3.0 2009.08.23 -

Rising 21.43.50.00 2009.08.22 -

Sophos 4.44.0 2009.08.23 -

Sunbelt 3.2.1858.2 2009.08.22 -

Symantec 1.4.4.12 2009.08.23 -

TheHacker 6.3.4.3.386 2009.08.22 -

TrendMicro 8.950.0.1094 2009.08.22 -

VBA32 3.12.10.9 2009.08.23 -

ViRobot 2009.8.22.1897 2009.08.22 -

VirusBuster 4.6.5.0 2009.08.23 -

 

Information additionnelle

File size: 25088 bytes

MD5...: 0e135526e9785d085bcd9aede6fbcbf9

SHA1..: d15244d41efddbab08d53fe032aedff39091d3af

SHA256: 75eea7e5ae90d857b777361a0166f9a82e354f229fd5250af8738364e6fb45db

ssdeep: 384:19KvuowvkKP3vaAf7MQHZa34SACInaPGvF6xUqYzuSSqm6qFWd3ymWfG:XwI<br>PPZAJxGt/q6sqw1n<br>

PEiD..: -

TrID..: File type identification<br>Win32 Executable MS Visual C++ (generic) (65.2%)<br>Win32 Executable Generic (14.7%)<br>Win32 Dynamic Link Library (generic) (13.1%)<br>Generic Win/DOS Executable (3.4%)<br>DOS Executable Generic (3.4%)

PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x2ae5<br>timedatestamp.....: 0x47918d87 (Sat Jan 19 05:41:27 2008)<br>machinetype.......: 0x14c (I386)<br><br>( 4 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>.text 0x1000 0x4a2d 0x4c00 6.04 a21b68c5650468c1bc36f74b6c0ca26b<br>.data 0x6000 0x498 0x600 0.71 1c4544d585aae74667954f292fb15884<br>.rsrc 0x7000 0x780 0x800 4.04 9110c031f7af84bd01ee2d772a5521bd<br>.reloc 0x8000 0x3d0 0x400 6.50 2e13e6c4860701e4a4d0db6e88af4c7c<br><br>( 9 imports ) <br>> USER32.dll: GetSystemMetrics, SystemParametersInfoW, MessageBoxW, LoadStringW, LoadRemoteFonts, CreateWindowExW, ExitWindowsEx, GetKeyboardLayout, CharNextW, DefWindowProcW, RegisterClassExW, DestroyWindow<br>> ADVAPI32.dll: RegOpenKeyExA, RegQueryValueExA, RegQueryInfoKeyW, RegDeleteTreeW, OpenProcessToken, RegCreateKeyExW, RegSetValueExW, RegQueryValueExW, RegOpenKeyExW, RegCloseKey<br>> CRYPT32.dll: CryptProtectData<br>> ntdll.dll: RtlInitUnicodeString, NtOpenKey, NtClose, DbgPrint<br>> NETAPI32.dll: NetApiBufferFree, DsGetDcNameW<br>> WLDAP32.dll: -, -, -, -, -, -<br>> USERENV.dll: -<br>> KERNEL32.dll: GetStartupInfoA, SetUnhandledExceptionFilter, GetModuleHandleA, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, UnhandledExceptionFilter, InterlockedExchange, DelayLoadFailureHook, ExpandEnvironmentStringsA, LoadLibraryA, InterlockedCompareExchange, HeapSetInformation, GetCurrentThread, SetThreadPriority, CreateThread, SetCurrentDirectoryW, FormatMessageW, GetCurrentProcess, GetFileAttributesExW, GetSystemDirectoryW, SetLastError, ExpandEnvironmentStringsW, CreateProcessW, lstrlenW, GetVersionExW, LocalFree, LocalAlloc, GetEnvironmentVariableW, FreeLibrary, GetProcAddress, LoadLibraryW, CompareFileTime, SearchPathW, SetEnvironmentVariableW, GetLastError, CloseHandle, WaitForSingleObject, Sleep, OpenEventW, SetEvent, GetUserDefaultLangID<br>> msvcrt.dll: exit, _acmdln, _initterm, memmove, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, _ismbblead, [email protected]@YAXXZ, _except_handler4_common, _controlfp, _XcptFilter, _vsnwprintf, _exit, _cexit, __getmainargs, _wcsicmp, __set_app_type, memset, _amsg_exit<br><br>( 0 exports ) <br>

PDFiD.: -

RDS...: NSRL Reference Data Set<br>-

Lien à poster
Partager sur d’autres sites

Ok, ça va, poste un nouveau rapport Hijackthis stp, (en démarrant Hijackthis par clic droit, exécuter en tant qu'administrateur). :P

Lien à poster
Partager sur d’autres sites

messemble que cest ce que j'avais fait la premiere fois mais voila pour etre sur en admin

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 19:03:27, on 2009-08-24

Platform: Windows Vista SP2 (WinNT 6.00.1906)

MSIE: Internet Explorer v7.00 (7.00.6002.18005)

Boot mode: Normal

 

Running processes:

C:\Program Files\ASUS\EPU\EPU.exe

C:\Program Files (x86)\ASUS\AASP\1.00.82\aaCenter.exe

C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe

C:\Program Files\Alwil Software\Avast4\ashDisp.exe

C:\Program Files\Logitech\SetPoint\x86\SetPoint32.exe

C:\Program Files (x86)\Windows Live\Contacts\wlcomm.exe

C:\Program Files (x86)\Mozilla Firefox\firefox.exe

C:\Users\DarwizardX\Desktop\HijackThis.exe

 

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =

R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =

O1 - Hosts: ::1 localhost

O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files (x86)\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~2\SPYBOT~1\SDHelper.dll

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files (x86)\Java\jre6\bin\jp2ssv.dll

O4 - HKLM\..\Run: [HDAudDeck] "C:\Program Files (x86)\VIA\VIAudioi\VDeck\VDeck.exe" -r

O4 - HKLM\..\Run: [Cpu Level Up help] "C:\Program Files\ASUS\Ai Suite\CpuLevelUpHelp.exe"

O4 - HKLM\..\Run: [startCCC] "C:\Program Files (x86)\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun

O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe" /background

O4 - HKUS\S-1-5-19\..\Run: [sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')

O4 - HKUS\S-1-5-20\..\Run: [sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')

O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe

O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~2\MICROS~3\Office12\EXCEL.EXE/3000

O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~3\Office12\ONBttnIE.dll

O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~2\MICROS~3\Office12\ONBttnIE.dll

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~2\MICROS~3\Office12\REFIEBAR.DLL

O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~2\SPYBOT~1\SDHelper.dll

O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~2\SPYBOT~1\SDHelper.dll

O13 - Gopher Prefix:

O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-CA/a-UNO1/GAME_UNO1.cab

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab

O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://fpdownload2.macromedia.com/get/shoc...ash/swflash.cab

O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab

O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\Program Files (x86)\iEvony\Skype4COM.dll

O23 - Service: @%SystemRoot%\system32\Alg.exe,-112 (ALG) - Unknown owner - C:\Windows\System32\alg.exe (file missing)

O23 - Service: ASUS System Control Service (AsSysCtrlService) - Unknown owner - C:\Program Files (x86)\ASUS\AsSysCtrlService\1.00.00\AsSysCtrlService.exe

O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe

O23 - Service: Ati External Event Utility - Unknown owner - C:\Windows\system32\Ati2evxx.exe (file missing)

O23 - Service: avast! Antivirus - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashServ.exe

O23 - Service: avast! Web Scanner - ALWIL Software - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe

O23 - Service: @dfsrres.dll,-101 (DFSR) - Unknown owner - C:\Windows\system32\DFSR.exe (file missing)

O23 - Service: @keyiso.dll,-100 (KeyIso) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: @comres.dll,-2797 (MSDTC) - Unknown owner - C:\Windows\System32\msdtc.exe (file missing)

O23 - Service: @%SystemRoot%\System32\netlogon.dll,-102 (Netlogon) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: PnkBstrA - Unknown owner - C:\Windows\system32\PnkBstrA.exe

O23 - Service: @%systemroot%\system32\psbase.dll,-300 (ProtectedStorage) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: Remote Packet Capture Protocol v.0 (experimental) (rpcapd) - CACE Technologies - C:\Program Files (x86)\WinPcap\rpcapd.exe

O23 - Service: @%systemroot%\system32\Locator.exe,-2 (RpcLocator) - Unknown owner - C:\Windows\system32\locator.exe (file missing)

O23 - Service: @%SystemRoot%\system32\samsrv.dll,-1 (SamSs) - Unknown owner - C:\Windows\system32\lsass.exe (file missing)

O23 - Service: SBSD Security Center Service (SBSDWSCService) - Safer Networking Ltd. - C:\Program Files (x86)\Spybot - Search & Destroy\SDWinSec.exe

O23 - Service: @%SystemRoot%\system32\SLsvc.exe,-101 (slsvc) - Unknown owner - C:\Windows\system32\SLsvc.exe (file missing)

O23 - Service: @%SystemRoot%\system32\snmptrap.exe,-3 (SNMPTRAP) - Unknown owner - C:\Windows\System32\snmptrap.exe (file missing)

O23 - Service: @%systemroot%\system32\spoolsv.exe,-1 (Spooler) - Unknown owner - C:\Windows\System32\spoolsv.exe (file missing)

O23 - Service: @%SystemRoot%\system32\ui0detect.exe,-101 (UI0Detect) - Unknown owner - C:\Windows\system32\UI0Detect.exe (file missing)

O23 - Service: @%SystemRoot%\system32\vds.exe,-100 (vds) - Unknown owner - C:\Windows\System32\vds.exe (file missing)

O23 - Service: @%systemroot%\system32\vssvc.exe,-102 (VSS) - Unknown owner - C:\Windows\system32\vssvc.exe (file missing)

O23 - Service: @%Systemroot%\system32\wbem\wmiapsrv.exe,-110 (wmiApSrv) - Unknown owner - C:\Windows\system32\wbem\WmiApSrv.exe (file missing)

O23 - Service: @%ProgramFiles%\Windows Media Player\wmpnetwk.exe,-101 (WMPNetworkSvc) - Unknown owner - C:\Program Files (x86)\Windows Media Player\wmpnetwk.exe (file missing)

 

--

End of file - 7595 bytes

Lien à poster
Partager sur d’autres sites

Ce n'est pas un problème infectieux, pour ce qu'on en voit.

 

Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.

  • Double-clique sur RSIT.exe afin de lancer RSIT.
  • Clique Continue à l'écran Disclaimer.
  • Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
  • Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  • NB : Les rapports sont sauvegardés dans le dossier C:\rsit
    Ca fait deux rapports donc. Comme ils sont longs, tu peux faire 2 réponses, une par rapport. :P

Lien à poster
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...