Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

(RÉSOLU) (Merci Apollo^^) Pub intempestive et navigation hyper lente.


Messages recommandés

Posté(e)

Je voudrais te dépanner ce soir car je serai absent demain toute la journée...

 

On verra bien :P

 

 

Rends toi sur ce lien : Virus Total

  • Clique sur le bouton Parcourir...
  • Parcours tes dossiers jusque à ce fichier, si tu le trouves :

  • C:\Documents and Settings\User\Mes documents\Téléchargements\User.exe

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant.
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. Dans ce cas, il te faudra patienter sans réactualiser la page.
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Clique alors sur cette image : txtvt.jpg
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse.
    NB : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse.

Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, auquel cas il faudra leur faire ignorer les alertes.

Posté(e)

Rapport MBAM:

 

Malwarebytes' Anti-Malware 1.42

Version de la base de données: 3398

Windows 5.1.2600 Service Pack 3

Internet Explorer 8.0.6001.18702

 

2009-12-20 12:44:58

mbam-log-2009-12-20 (12-44-58).txt

 

Type de recherche: Examen complet (C:\|D:\|)

Eléments examinés: 135551

Temps écoulé: 12 minute(s), 38 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

 

 

 

Rapport hijackthis:

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 12:47:17, on 2009-12-20

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v8.00 (8.00.6001.18702)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\ZoneLabs\vsmon.exe

C:\WINDOWS\Explorer.EXE

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\Program Files\Java\jre6\bin\jqs.exe

C:\WINDOWS\system32\nvsvc32.exe

C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe

C:\Program Files\IDT\232009162153\STacSV.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\wbem\wmiapsrv.exe

C:\Program Files\IDT\WDM\sttray.exe

C:\WINDOWS\system32\RUNDLL32.EXE

C:\WINDOWS\VM303_STI.EXE

C:\Program Files\Java\jre6\bin\jusched.exe

C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\Windows Live\Messenger\msnmsgr.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Windows Live\Contacts\wlcomm.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\WINDOWS\system32\NOTEPAD.EXE

C:\WINDOWS\system32\NOTEPAD.EXE

C:\WINDOWS\system32\NOTEPAD.EXE

C:\WINDOWS\system32\NOTEPAD.EXE

C:\WINDOWS\system32\NOTEPAD.EXE

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Internet Explorer\iexplore.exe

C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe

C:\WINDOWS\system32\NOTEPAD.EXE

C:\Documents and Settings\User\Mes documents\Téléchargements\HiJackThis.exe

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG9\avgssie.dll (file missing)

O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)

O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll

O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll

O4 - HKLM\..\Run: [sysTrayApp] %ProgramFiles%\IDT\WDM\sttray.exe

O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup

O4 - HKLM\..\Run: [nwiz] nwiz.exe /install

O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\system32\NvMcTray.dll,NvTaskbarInit

O4 - HKLM\..\Run: [bigDog303] C:\WINDOWS\VM303_STI.EXE VIMICRO USB PC Camera (ZC0301PLH)

O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"

O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll

O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll

O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe

O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/resources/MSNPUpld.cab

O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/MessengerGam...1/GAME_UNO1.cab

O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/...can8/oscan8.cab

O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/microsoftupdat...b?1234478802625

O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/Messe...nt.cab56907.cab

O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} (get_atlcom Class) - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab

O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe

O23 - Service: Audio Service (STacSV) - IDT, Inc. - C:\Program Files\IDT\232009162153\STacSV.exe

O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

 

--

End of file - 7130 bytes

Posté(e) (modifié)

Fichier User.exe reçu le 2009.12.20 18:06:10 (UTC)

Antivirus Version Dernière mise à jour Résultat

a-squared 4.5.0.43 2009.12.20 -

AhnLab-V3 5.0.0.2 2009.12.19 -

AntiVir 7.9.1.114 2009.12.18 -

Antiy-AVL 2.0.3.7 2009.12.18 -

Authentium 5.2.0.5 2009.12.02 -

Avast 4.8.1351.0 2009.12.20 -

AVG 8.5.0.427 2009.12.20 -

BitDefender 7.2 2009.12.20 -

CAT-QuickHeal 10.00 2009.12.19 -

ClamAV 0.94.1 2009.12.20 -

Comodo 3310 2009.12.20 -

DrWeb 5.0.0.12182 2009.12.20 -

eSafe 7.0.17.0 2009.12.20 -

eTrust-Vet 35.1.7185 2009.12.19 -

F-Prot 4.5.1.85 2009.12.20 -

F-Secure 9.0.15370.0 2009.12.20 -

Fortinet 4.0.14.0 2009.12.20 -

GData 19 2009.12.20 -

Ikarus T3.1.1.79.0 2009.12.20 -

Jiangmin 13.0.900 2009.12.20 -

K7AntiVirus 7.10.923 2009.12.17 -

Kaspersky 7.0.0.125 2009.12.20 -

McAfee 5838 2009.12.20 -

McAfee+Artemis 5838 2009.12.20 -

McAfee-GW-Edition 6.8.5 2009.12.20 -

Microsoft 1.5302 2009.12.20 -

NOD32 4703 2009.12.20 -

Norman 6.04.03 2009.12.20 -

nProtect 2009.1.8.0 2009.12.18 -

Panda 10.0.2.2 2009.12.15 -

PCTools 7.0.3.5 2009.12.20 -

Prevx 3.0 2009.12.20 -

Rising 22.26.06.04 2009.12.20 -

Sophos 4.49.0 2009.12.20 -

Sunbelt 3.2.1858.2 2009.12.20 -

Symantec 1.4.4.12 2009.12.20 -

TheHacker 6.5.0.3.100 2009.12.20 -

TrendMicro 9.100.0.1001 2009.12.20 -

VBA32 3.12.12.0 2009.12.19 -

ViRobot 2009.12.18.2097 2009.12.18 -

VirusBuster 5.0.21.0 2009.12.20 -

Information additionnelle

File size: 401720 bytes

MD5...: e8269245566be948f6a219135b434160

SHA1..: 1ac255b76ef692ea6c09d4840dcd28c67c5d6bfe

SHA256: 3c253bfd385c7f245f3c6131e58cbe22c0d03073a828b9938f923f00562d7c2d

ssdeep: 6144:KCjUfQ7DbE66sVHdkyUkEYn+nVewn+ob/xIytqi20dcUSGreicGGSzMZY:K<br>CjUSbEAVG95YnNsr2ytL2cc3Gr1<br>

PEiD..: -

PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x142830<br>timedatestamp.....: 0x466838c1 (Thu Jun 07 16:56:33 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>UPX0 0x1000 0xfc000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>UPX1 0xfd000 0x46000 0x45a00 7.93 8764d7eac0301131e6c79e4aa30317bf<br>.rsrc 0x143000 0x1b000 0x1ae00 4.69 5f1a0873640fcdb4a281dbf91049814f<br><br>( 2 imports ) <br>> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess<br>> MSVBVM60.DLL: -<br><br>( 0 exports ) <br>

RDS...: NSRL Reference Data Set<br>-

pdfid.: -

trid..: UPX compressed Win32 Executable (39.5%)<br>Win32 EXE Yoda's Crypter (34.3%)<br>Win32 Executable Generic (11.0%)<br>Win32 Dynamic Link Library (generic) (9.8%)<br>Generic Win/DOS Executable (2.5%)

packers (Kaspersky): PE_Patch.UPX, UPX

sigcheck:<br>publisher....: Trend Micro Inc.<br>copyright....: © 2007 Trend Micro Inc<br>product......: HijackThis<br>description..: HijackThis<br>original name: HijackThis.exe<br>internal name: HijackThis<br>file version.: 2.00.0002<br>comments.....: n/a<br>signers......: Trend Micro, Inc.<br> VeriSign Class 3 Code Signing 2004 CA<br> Class 3 Public Primary Certification Authority<br>signing date.: 7:36 AM 6/28/2007<br>verified.....: -<br>

packers (F-Prot): UPX

 

Antivirus Version Dernière mise à jour Résultat

a-squared 4.5.0.43 2009.12.20 -

AhnLab-V3 5.0.0.2 2009.12.19 -

AntiVir 7.9.1.114 2009.12.18 -

Antiy-AVL 2.0.3.7 2009.12.18 -

Authentium 5.2.0.5 2009.12.02 -

Avast 4.8.1351.0 2009.12.20 -

AVG 8.5.0.427 2009.12.20 -

BitDefender 7.2 2009.12.20 -

CAT-QuickHeal 10.00 2009.12.19 -

ClamAV 0.94.1 2009.12.20 -

Comodo 3310 2009.12.20 -

DrWeb 5.0.0.12182 2009.12.20 -

eSafe 7.0.17.0 2009.12.20 -

eTrust-Vet 35.1.7185 2009.12.19 -

F-Prot 4.5.1.85 2009.12.20 -

F-Secure 9.0.15370.0 2009.12.20 -

Fortinet 4.0.14.0 2009.12.20 -

GData 19 2009.12.20 -

Ikarus T3.1.1.79.0 2009.12.20 -

Jiangmin 13.0.900 2009.12.20 -

K7AntiVirus 7.10.923 2009.12.17 -

Kaspersky 7.0.0.125 2009.12.20 -

McAfee 5838 2009.12.20 -

McAfee+Artemis 5838 2009.12.20 -

McAfee-GW-Edition 6.8.5 2009.12.20 -

Microsoft 1.5302 2009.12.20 -

NOD32 4703 2009.12.20 -

Norman 6.04.03 2009.12.20 -

nProtect 2009.1.8.0 2009.12.18 -

Panda 10.0.2.2 2009.12.15 -

PCTools 7.0.3.5 2009.12.20 -

Prevx 3.0 2009.12.20 -

Rising 22.26.06.04 2009.12.20 -

Sophos 4.49.0 2009.12.20 -

Sunbelt 3.2.1858.2 2009.12.20 -

Symantec 1.4.4.12 2009.12.20 -

TheHacker 6.5.0.3.100 2009.12.20 -

TrendMicro 9.100.0.1001 2009.12.20 -

VBA32 3.12.12.0 2009.12.19 -

ViRobot 2009.12.18.2097 2009.12.18 -

VirusBuster 5.0.21.0 2009.12.20 -

 

Information additionnelle

File size: 401720 bytes

MD5...: e8269245566be948f6a219135b434160

SHA1..: 1ac255b76ef692ea6c09d4840dcd28c67c5d6bfe

SHA256: 3c253bfd385c7f245f3c6131e58cbe22c0d03073a828b9938f923f00562d7c2d

ssdeep: 6144:KCjUfQ7DbE66sVHdkyUkEYn+nVewn+ob/xIytqi20dcUSGreicGGSzMZY:K<br>CjUSbEAVG95YnNsr2ytL2cc3Gr1<br>

PEiD..: -

PEInfo: PE Structure information<br><br>( base data )<br>entrypointaddress.: 0x142830<br>timedatestamp.....: 0x466838c1 (Thu Jun 07 16:56:33 2007)<br>machinetype.......: 0x14c (I386)<br><br>( 3 sections )<br>name viradd virsiz rawdsiz ntrpy md5<br>UPX0 0x1000 0xfc000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e<br>UPX1 0xfd000 0x46000 0x45a00 7.93 8764d7eac0301131e6c79e4aa30317bf<br>.rsrc 0x143000 0x1b000 0x1ae00 4.69 5f1a0873640fcdb4a281dbf91049814f<br><br>( 2 imports ) <br>> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess<br>> MSVBVM60.DLL: -<br><br>( 0 exports ) <br>

RDS...: NSRL Reference Data Set<br>-

pdfid.: -

trid..: UPX compressed Win32 Executable (39.5%)<br>Win32 EXE Yoda's Crypter (34.3%)<br>Win32 Executable Generic (11.0%)<br>Win32 Dynamic Link Library (generic) (9.8%)<br>Generic Win/DOS Executable (2.5%)

packers (Kaspersky): PE_Patch.UPX, UPX

sigcheck:<br>publisher....: Trend Micro Inc.<br>copyright....: © 2007 Trend Micro Inc<br>product......: HijackThis<br>description..: HijackThis<br>original name: HijackThis.exe<br>internal name: HijackThis<br>file version.: 2.00.0002<br>comments.....: n/a<br>signers......: Trend Micro, Inc.<br> VeriSign Class 3 Code Signing 2004 CA<br> Class 3 Public Primary Certification Authority<br>signing date.: 7:36 AM 6/28/2007<br>verified.....: -<br>

packers (F-Prot): UPX

Modifié par Gros-Minet
Posté(e)

Je m'en doutais que c'était HJT mais je voulais m'en assurer :P

 

@++

Posté(e)

Si tu dois t'absenter, Apollo, pas de souci, je suis conscient que je te demande pas mal de temps, là! Entre temps, je ne ferai rien, je préfère continuer avec ton soutien. Advenant qu'on ne réussisse pas à trouver maintenant, si tu veux bien nous continuerons mardi :P

Posté(e)

Télécharge gmer : http://www.gmer.net/gmer.zip

  • Ferme tous les programmes en cours d'exécution.
     
  • Décompresse le fichier zip (clic droit sur le fichier puis Extraire tout) et double-clic sur gmer.exe
    IMPORTANT: Si une alerte de ton antivirus apparaît pour le fichier gmer.sys ou gmer.exe, laisse le s'executer.
     
  • A droite, décoche les cases Sections, IAT/EAT et ne laisse cochée que la partition système (généralement C:).
     
    001image-1729.jpg
     
     
  • Clique alors sur Scan et patiente tout le long du scan sans rien toucher (ça peut prendre plusieurs minutes).
     
  • Lorsque le scan est terminé, clique sur "copy"
     
  • Ouvre le bloc-note et clique sur le Menu Edition / Coller
    Le rapport doit alors apparaître.
     
  • Enregistre le fichier sur ton bureau et copie/colle le contenu dans ta prochaine réponse.

 

Attention! Il peut y avoir des faux-positifs: N'utilise pas les autres fonctions de Gmer de ta propre initiative.

Posté(e)

Ouf, j'ai mis le temps: plantage du pc, et ensuite scan, et les pires difficultés à ouvrir mon bloc-notes!

:P

 

Voici le rapport généré:

GMER 1.0.15.15281 - http://www.gmer.net

Rootkit scan 2009-12-20 14:15:38

Windows 5.1.2600 Service Pack 3

Running: gmer.exe; Driver: C:\DOCUME~1\User\LOCALS~1\Temp\pfrdqpow.sys

 

 

---- System - GMER 1.0.15 ----

 

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwConnectPort [0xB74F2040]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateFile [0xB74EE930]

SSDT BAC4871E ZwCreateKey

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreatePort [0xB74F2510]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateProcess [0xB74F8870]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateProcessEx [0xB74F8AA0]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateSection [0xB74FBFD0]

SSDT BAC48714 ZwCreateThread

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwCreateWaitablePort [0xB74F2600]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwDeleteFile [0xB74EEF20]

SSDT BAC48723 ZwDeleteKey

SSDT BAC4872D ZwDeleteValueKey

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwDuplicateObject [0xB74F8580]

SSDT BAC48732 ZwLoadKey

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwOpenFile [0xB74EED70]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwOpenProcess [0xB74F8350]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwOpenThread [0xB74F8150]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwRenameKey [0xB74FB250]

SSDT BAC4873C ZwReplaceKey

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwRequestWaitReplyPort [0xB74F1C00]

SSDT BAC48737 ZwRestoreKey

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwSecureConnectPort [0xB74F2220]

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwSetInformationFile [0xB74EF120]

SSDT BAC48728 ZwSetValueKey

SSDT \SystemRoot\System32\vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC) ZwTerminateProcess [0xB74F8CD0]

 

---- Devices - GMER 1.0.15 ----

 

Device \Driver\Tcpip \Device\Ip vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

Device \Driver\Tcpip \Device\Tcp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

 

AttachedDevice \Driver\Tcpip \Device\Tcp fssfltr_tdi.sys (Family Safety Filter Driver (TDI)/Microsoft Corporation)

 

Device \Driver\atapi \Device\Ide\IdeDeviceP0T0L0-3 [F74C8B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xac]}

Device \Driver\atapi \Device\Ide\IdePort0 [F74C8B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xac]}

Device \Driver\atapi \Device\Ide\IdePort1 [F74C8B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xac]}

Device \Driver\atapi \Device\Ide\IdeDeviceP2T1L0-e [F74C8B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xac]}

Device \Driver\atapi \Device\Ide\IdePort2 [F74C8B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xac]}

Device \Driver\atapi \Device\Ide\IdePort3 [F74C8B3A] atapi.sys[unknown section] {MOV EAX, [0xffdf0308]; JMP [EAX+0xac]}

Device \Driver\Tcpip \Device\Udp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

Device \Driver\Tcpip \Device\RawIp vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

Device \Driver\Tcpip \Device\IPMULTICAST vsdatant.sys (TrueVector Device Driver/Zone Labs, LLC)

 

---- Files - GMER 1.0.15 ----

 

File C:\WINDOWS\system32\drivers\atapi.sys suspicious modification

 

---- EOF - GMER 1.0.15 ----

Posté(e)

Re,

 

C'est cette merde de TDSS...

 

Télécharge load_tdsskiller de Loup Blanc sur ton Bureau en cliquant sur ce lien :

 

http://fradesch.perso.cegetel.net/transf/Load_tdsskiller.exe

 

Cet outil est conçu pour automatiser différentes tâches proposées par TDSSKiller, un fix de Kaspersky.

  • Lance load_tdsskiller en double-cliquant dessus : l'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan
  • A la fin du scan, appuie sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande
  • Le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (le fichier est également présent ici : C:\tdsskiller\report.txt)
  • Fais redémarrer ton PC

 

@++

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...