Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Voila, désolé pour le temps de réaction, ci-dessous le rapport de Gmer rootkit :

 

GMER 1.0.15.15281 - http://www.gmer.net

Rootkit scan 2010-02-20 21:35:32

Windows 5.1.2600 Service Pack 1

Running: godu9luj.exe; Driver: C:\DOCUME~1\VICTOR~1\LOCALS~1\Temp\agtiypod.sys

 

 

---- System - GMER 1.0.15 ----

 

SSDT F8C5BF26 ZwCreateKey

SSDT F8C5BF1C ZwCreateThread

SSDT F8C5BF2B ZwDeleteKey

SSDT F8C5BF35 ZwDeleteValueKey

SSDT F8C5BF3A ZwLoadKey

SSDT F8C5BF08 ZwOpenProcess

SSDT F8C5BF0D ZwOpenThread

SSDT F8C5BF44 ZwReplaceKey

SSDT F8C5BF3F ZwRestoreKey

SSDT F8C5BF30 ZwSetValueKey

SSDT F8C5BF17 ZwTerminateProcess

 

---- Devices - GMER 1.0.15 ----

 

AttachedDevice \FileSystem\Ntfs \Ntfs avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)

AttachedDevice \FileSystem\Fastfat \Fat avgntmgr.sys (Avira AntiVir File Filter Driver Manager/Avira GmbH)

 

---- EOF - GMER 1.0.15 ----

Posté(e)

OK, supprime Gmer.

 

Télécharge MBR Rootkit Detector de gmer et enregistre-le sur le bureau.

 

Désactiver provisoirement les programmes de protection (antivirus, firewall,anti-spyware...)

 

Double-clique sur mbr.exe, une fenêtre d'invite de commande va s'ouvrir et se refermer,

- Un rapport sera généré : mbr.log.

 

Copie/colle le résultat de ce log dans ta réponse.

Posté(e)

ok c'est fait. ça aduré une demi seconde j'ai presque pas eu le temps de voir le fenetre d'invite de commande. Voici le rapport :

 

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

 

device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

user & kernel MBR OK

copy of MBR has been found in sector 0x012A18AC1

malicious code @ sector 0x012A18AC4 !

PE file found in sector at 0x012A18ADA !

Posté(e)

bonjour j ai moi aussi ce virus sur mon ordi voici le log de combo fix

ton aide me serait precieuse merci d avance.

ComboFix 10-02-20.04 - jelo66 21/02/2010 13:37:10.2.3 - x86

Microsoft® Windows Vista Édition Familiale Basique 6.0.6002.2.1252.33.1036.18.3070.1911 [GMT 1:00]

Lancé depuis: c:\users\jelo66\Desktop\ComboFix.exe

SP: Windows Defender *enabled* (Updated) {D68DDC3A-831F-4FAE-9E44-DA132C1ACF46}

.

 

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))

.

 

c:\users\jelo66\AppData\Local\Microsoft\Windows\Temporary Internet Files\6-1PDbu

 

.

((((((((((((((((((((((((((((( Fichiers créés du 2010-01-21 au 2010-02-21 ))))))))))))))))))))))))))))))))))))

.

 

2010-02-21 12:42 . 2010-02-21 12:42 -------- d-----w- c:\users\jelo66\AppData\Local\temp

2010-02-21 12:42 . 2010-02-21 12:42 -------- d-----w- c:\windows\system32\config\systemprofile\AppData\Local\temp

2010-02-21 12:42 . 2010-02-21 12:42 -------- d-----w- c:\users\Public\AppData\Local\temp

2010-02-21 12:42 . 2010-02-21 12:42 -------- d-----w- c:\users\Default\AppData\Local\temp

2010-02-10 17:10 . 2009-12-08 20:01 3600456 ----a-w- c:\windows\system32\ntkrnlpa.exe

2010-02-10 17:09 . 2009-12-08 20:01 904776 ----a-w- c:\windows\system32\drivers\tcpip.sys

2010-02-10 17:09 . 2009-12-08 17:26 30720 ----a-w- c:\windows\system32\drivers\tcpipreg.sys

2010-01-31 11:38 . 2010-01-31 11:38 509552 ----a-w- c:\programdata\Google\Google Toolbar\Update\gtb410.tmp.exe

2010-01-28 14:44 . 2010-02-07 18:57 -------- d-----w- c:\users\jelo66\ClubDeJeux

2010-01-28 14:23 . 2010-01-28 14:23 -------- d-----w- c:\programdata\Zylom

 

.

(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))

.

2010-02-21 12:41 . 2009-04-20 21:22 -------- d-----w- c:\program files\VideoLAN

2010-02-21 12:39 . 2009-02-26 16:34 -------- d-----w- c:\program files\Google

2010-02-21 09:01 . 2008-11-04 00:06 669328 ----a-w- c:\windows\system32\perfh00C.dat

2010-02-21 09:01 . 2008-11-04 00:06 123350 ----a-w- c:\windows\system32\perfc00C.dat

2010-02-20 16:53 . 2009-04-10 15:55 -------- d-----w- c:\programdata\Google Updater

2010-02-17 12:33 . 2009-02-02 18:23 -------- d-----w- c:\users\jelo66\AppData\Roaming\PlayFirst

2010-02-17 12:33 . 2009-02-02 18:23 -------- d-----w- c:\programdata\PlayFirst

2010-02-17 12:33 . 2009-02-26 16:33 -------- d-----w- c:\users\jelo66\AppData\Roaming\Zylom

2010-02-17 09:29 . 2008-11-03 15:44 -------- d-----w- c:\programdata\CyberLink

2010-02-11 02:17 . 2006-11-02 11:18 -------- d-----w- c:\program files\Windows Mail

2010-02-06 18:32 . 2009-11-29 13:58 -------- d-----w- c:\program files\SFR

2010-01-23 02:17 . 2009-04-11 18:59 -------- d-----w- c:\program files\Microsoft Silverlight

2010-01-19 12:51 . 2010-01-19 12:51 -------- d-----w- c:\program files\Windows Portable Devices

2010-01-19 12:51 . 2006-11-02 10:25 665600 ----a-w- c:\windows\inf\drvindex.dat

2010-01-19 12:51 . 2010-01-19 12:51 0 ---ha-w- c:\windows\system32\drivers\Msft_User_WpdFs_01_07_00.Wdf

2010-01-18 17:37 . 2010-01-18 17:37 411368 ----a-w- c:\windows\system32\deploytk.dll

2010-01-18 17:37 . 2008-11-03 15:55 -------- d-----w- c:\program files\Java

2010-01-18 08:47 . 2006-11-02 12:35 -------- d-----w- c:\program files\Windows Calendar

2010-01-18 08:47 . 2006-11-02 12:35 -------- d-----w- c:\program files\Windows Sidebar

2010-01-18 08:47 . 2006-11-02 12:35 -------- d-----w- c:\program files\Windows Collaboration

2010-01-18 08:47 . 2006-11-02 12:35 -------- d-----w- c:\program files\Windows Photo Gallery

2010-01-18 08:46 . 2006-11-02 12:35 -------- d-----w- c:\program files\Windows Defender

2010-01-18 08:46 . 2008-11-03 15:43 -------- d-----w- c:\programdata\NVIDIA

2010-01-14 10:12 . 2009-10-02 16:54 181120 ------w- c:\windows\system32\MpSigStub.exe

2010-01-12 19:07 . 2010-01-06 14:29 -------- d-----w- c:\users\jelo66\AppData\Roaming\Ubisoft

2010-01-12 14:45 . 2010-01-06 14:14 -------- d-----w- c:\users\jelo66\AppData\Roaming\MysteryStudio

2010-01-04 15:40 . 2010-01-04 15:40 -------- d-----w- c:\users\jelo66\AppData\Roaming\DivoGames

2010-01-02 06:38 . 2010-01-22 07:54 916480 ----a-w- c:\windows\system32\wininet.dll

2010-01-02 06:32 . 2010-01-22 07:54 71680 ----a-w- c:\windows\system32\iesetup.dll

2010-01-02 06:32 . 2010-01-22 07:54 109056 ----a-w- c:\windows\system32\iesysprep.dll

2010-01-02 04:57 . 2010-01-22 07:54 133632 ----a-w- c:\windows\system32\ieUnatt.exe

2009-12-25 19:43 . 2009-12-25 19:43 1167360 ----a-w- c:\windows\system32\Puqqgbi7-S8hNFW.dll

2009-12-16 12:58 . 2009-01-31 21:00 78728 ----a-w- c:\users\jelo66\AppData\Local\GDIPFONTCACHEV1.DAT

2009-12-15 13:33 . 2009-12-15 13:33 4096 ----a-w- c:\windows\d3dx.dat

2009-12-11 11:43 . 2010-02-10 17:10 302080 ----a-w- c:\windows\system32\drivers\srv.sys

2009-12-11 11:43 . 2010-02-10 17:10 98816 ----a-w- c:\windows\system32\drivers\srvnet.sys

2009-12-11 07:38 . 2009-10-01 08:38 56816 ----a-w- c:\windows\system32\drivers\avgntflt.sys

2009-12-08 20:01 . 2010-02-10 17:10 3548216 ----a-w- c:\windows\system32\ntoskrnl.exe

2009-12-04 18:30 . 2010-02-10 17:10 12288 ----a-w- c:\windows\system32\tsbyuv.dll

2009-12-04 18:29 . 2010-02-10 17:10 1314816 ----a-w- c:\windows\system32\quartz.dll

2009-12-04 18:28 . 2010-02-10 17:10 22528 ----a-w- c:\windows\system32\msyuv.dll

2009-12-04 18:28 . 2010-02-10 17:10 31744 ----a-w- c:\windows\system32\msvidc32.dll

2009-12-04 18:28 . 2010-02-10 17:10 123904 ----a-w- c:\windows\system32\msvfw32.dll

2009-12-04 18:28 . 2010-02-10 17:10 13312 ----a-w- c:\windows\system32\msrle32.dll

2009-12-04 18:28 . 2010-02-10 17:10 82944 ----a-w- c:\windows\system32\mciavi32.dll

2009-12-04 18:28 . 2010-02-10 17:10 50176 ----a-w- c:\windows\system32\iyuv_32.dll

2009-12-04 18:27 . 2010-02-10 17:10 91136 ----a-w- c:\windows\system32\avifil32.dll

2009-12-04 15:56 . 2010-02-10 17:10 212992 ----a-w- c:\windows\system32\drivers\mrxsmb10.sys

2009-12-04 15:56 . 2010-02-10 17:10 105984 ----a-w- c:\windows\system32\drivers\mrxsmb.sys

2008-11-04 00:20 . 2008-11-04 00:20 8192 --sha-w- c:\windows\Users\Default\NTUSER.DAT

.

 

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))

.

.

*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés

REGEDIT4

 

[HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{89b040f0-5ca6-7b68-cb8f-31c7c57c5f19}]

2009-12-25 19:43 1167360 ----a-w- c:\windows\System32\Puqqgbi7-S8hNFW.dll

 

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"Sidebar"="c:\program files\Windows Sidebar\sidebar.exe" [2009-04-11 1233920]

"msnmsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2009-07-26 3883856]

"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe" [2009-03-16 39408]

"WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2008-01-21 202240]

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"Windows Defender"="c:\program files\Windows Defender\MSASCui.exe" [2008-01-21 1008184]

"hpsysdrv"="c:\hp\support\hpsysdrv.exe" [2007-04-18 65536]

"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2008-04-17 13535776]

"NvMediaCenter"="c:\windows\system32\NvMcTray.dll" [2008-04-17 92704]

"HP Health Check Scheduler"="c:\program files\Hewlett-Packard\HP Health Check\HPHC_Scheduler.exe" [2008-06-02 75008]

"DPService"="c:\program files\HP\DVDPlay\DPService.exe" [2008-06-11 90112]

"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2010-01-18 149280]

"HP Software Update"="c:\program files\HP\HP Software Update\HPWuSchd2.exe" [2007-05-08 54840]

"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-01-11 39792]

"AVFX Engine"="c:\program files\Creative\Creative Live! Cam\VideoFX\StartFX.exe" [2006-06-09 24576]

"V0220Mon.exe"="c:\windows\V0220Mon.exe" [2006-05-16 28672]

"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]

 

[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\policies\system]

"EnableUIADesktopToggle"= 0 (0x0)

"HideFastUserSwitching"= 0 (0x0)

 

[hkey_local_machine\software\microsoft\windows\currentversion\explorer\ShellExecuteHooks]

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinDefend]

@="Service"

 

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring]

"DisableMonitoring"=dword:00000001

 

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecAntiVirus]

"DisableMonitoring"=dword:00000001

 

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Monitoring\SymantecFirewall]

"DisableMonitoring"=dword:00000001

 

[HKEY_LOCAL_MACHINE\software\microsoft\security center\Svc]

"VistaSp2"=hex(b):7d,ca,f2,95,1b,98,ca,01

 

R2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [01/10/2009 09:38 108289]

R2 ezSharedSvc;Easybits Shared Services for Windows;c:\windows\system32\svchost.exe -k netsvcs [21/01/2008 03:33 21504]

R3 V0220Dev;Live! Cam Video IM;c:\windows\System32\drivers\V0220Dev.sys [31/01/2009 23:36 145472]

R3 V0220Vfx;V0220VFX;c:\windows\System32\drivers\V0220Vfx.sys [31/01/2009 23:36 6272]

S2 gupdate1c9d871684f15e2;Service Google Update (gupdate1c9d871684f15e2);c:\program files\Google\Update\GoogleUpdate.exe [19/05/2009 12:03 133104]

S3 fssfltr;FssFltr;c:\windows\System32\drivers\fssfltr.sys [24/11/2009 09:37 54632]

S3 fsssvc;Service Windows Live Contrôle parental;c:\program files\Windows Live\Family Safety\fsssvc.exe [05/08/2009 22:48 704864]

 

--- Autres Services/Pilotes en mémoire ---

 

*Deregistered* - ocnqoa

 

[HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\svchost]

LocalServiceNoNetwork REG_MULTI_SZ PLA DPS BFE mpssvc

LocalServiceAndNoImpersonation REG_MULTI_SZ FontCache

 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost - NetSvcs

ezSharedSvc

.

Contenu du dossier 'Tâches planifiées'

 

2010-02-21 c:\windows\Tasks\Google Software Updater.job

- c:\program files\Google\Common\Google Updater\GoogleUpdaterService.exe [2009-02-26 15:55]

 

2010-02-21 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job

- c:\program files\Google\Update\GoogleUpdate.exe [2009-05-19 11:03]

 

2010-02-21 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job

- c:\program files\Google\Update\GoogleUpdate.exe [2009-05-19 11:03]

 

2010-02-21 c:\windows\Tasks\User_Feed_Synchronization-{D2664CD5-270A-4CCE-9BA5-188ABF8442CF}.job

- c:\windows\system32\msfeedssync.exe [2010-01-22 04:56]

.

.

------- Examen supplémentaire -------

.

uStart Page = hxxp://www.google.com/

mStart Page = hxxp://ie.redirect.hp.com/svs/rdr?TYPE=3&tp=iehome&locale=fr_fr&c=84&bd=Presario&pf=cndt

IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~3\Office12\EXCEL.EXE/3000

IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html

DPF: {BFF1950D-B1B4-4AE8-B842-B2CCF06D9A1B} - hxxp://game07.zylom.com/activex/zylomgamesplayer.cab

.

 

**************************************************************************

 

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net

Rootkit scan 2010-02-21 13:42

Windows 6.0.6002 Service Pack 2 NTFS

 

Recherche de processus cachés ...

 

Recherche d'éléments en démarrage automatique cachés ...

 

Recherche de fichiers cachés ...

 

Scan terminé avec succès

Fichiers cachés: 0

 

**************************************************************************

 

[HKEY_LOCAL_MACHINE\system\ControlSet001\Services\ocnqoa]

 

.

Heure de fin: 2010-02-21 13:45:03

ComboFix-quarantined-files.txt 2010-02-21 12:45

ComboFix2.txt 2010-02-21 12:21

 

Avant-CF: 382 246 281 216 octets libres

Après-CF: 382 348 484 608 octets libres

 

Current=1 Default=1 Failed=0 LastKnownGood=10 Sets=1,2,3,4,5,6,7,8,9,10

- - End Of File - - 7EEBC702A5FA92F2C894233355F06476

rait precieuse merci d avance

Posté(e)

jelo66, créé ton propre sujet stp.

Nous traitons les machines sur-mesure, n'applique pas les consignes destinées à une autre machine ! Surtout avec Combofix !

 

------------

 

oldwolf1984, pour supprimer le rootkit :

 

- Menu Démarrer --> Exécuter... et tape la commande : "%userprofile%\Bureau\mbr" -f

(ne pas omettre les guillemets)

- dans le rapport mbr.log, la ligne suivante s'est ajoutée original MBR restored successfully !

- Supprimer le fichier mbr.log

- Relancez mbr.exe et revisualiser mbr.log, si vous n'êtes plus infecté, vous devez avoir

un rapport disant qu'aucune infection n'a été détectée.

 

MBR doit bien être sur le bureau hein.

Posté(e)

je crois avoir fais ce que tu m'as dis. mais le log ne me dis pas que je ne suis plus infecté.

Enfin je crois (mon anglais est pas top), pourtant mbr est bien sur le bureau et j'ai suivi tes conseils. Je te poste le dernier log de mbr mais je suis pas sur que la derniere manip que tu m'as demandé de faire ai changé qque chose...

 

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

 

device: opened successfully

user: MBR read successfully

kernel: MBR read successfully

user & kernel MBR OK

copy of MBR has been found in sector 0x012A18AC1

malicious code @ sector 0x012A18AC4 !

PE file found in sector at 0x012A18ADA !

Posté(e)

Ok.

 

Télécharge Malwarebytes' Anti-Malware (MBAM)

Si ça ne se télécharge pas, que tu es redirigé, ou que MBAM ne démarre pas, signale-le moi : c'est un symptôme.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet" Attention ça peut être long (plus d'une heure, je préviens car il se fait tard).
  • Clique sur "Rechercher"
  • L'analyse démarre.
  • A la fin de l'analyse (mais ce n'est pas fini), un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. N'oublie pas la suite. :P
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

 

NB : Si MBAM te demande à redémarrer, fais-le.

Pour récupérer le rapport de MBAM si tu as redémarré un peu vite, démarre MBAM et va dans l'onglet log/rapports, tu pourras double cliquer dessus (ils sont datés) pour le poster.

Posté(e) (modifié)

t'inkiet pour l'heure, je suis un oiseau de nuit :P :P

voici le rapport de mbam, il n'a rien trouvé...ça commence à sentir bon non ?

 

par contre je viens de m'apercevoir qu'il y a des fichiers (appelés Trojan.Dropper) dans la quarantaine de mbam....bizarre non ?

 

Malwarebytes' Anti-Malware 1.44

Version de la base de données: 3772

Windows 5.1.2600 Service Pack 1

Internet Explorer 6.0.2800.1106

 

22/02/2010 02:37:13

mbam-log-2010-02-22 (02-37-13).txt

 

Type de recherche: Examen complet (A:\|C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)

Eléments examinés: 167564

Temps écoulé: 42 minute(s), 7 second(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

Modifié par oldwolf1984
Posté(e)

RAS là dedans, oki.

 

par contre je viens de m'apercevoir qu'il y a des fichiers (appelés Trojan.Dropper) dans la quarantaine de mbam....bizarre non ?
Oui, c'est normal, pas de souci.

 

 

Ca doit aller bien mieux, poste un rapport HijackThis stp, pour faire le point, on fera sans doute un scan antivirus.

Posté(e)

ok voici le rapport hijack et merci encore pour tout. :P :P :P

 

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 08:49:01, on 22/02/2010

Platform: Windows XP SP1 (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\System32\Ati2evxx.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Java\jre6\bin\jusched.exe

C:\WINDOWS\SOUNDMAN.EXE

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.EXE

C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe

C:\Program Files\Java\jre6\bin\jqs.exe

C:\Program Files\Java\jre6\bin\jucheck.exe

C:\Program Files\Steam\steam.exe

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

 

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: IObitCom Toolbar - {31c7d459-9cc3-44f2-9dca-fc11795309b4} - C:\Program Files\IObitCom\tbIOb1.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O3 - Toolbar: IObitCom Toolbar - {31c7d459-9cc3-44f2-9dca-fc11795309b4} - C:\Program Files\IObitCom\tbIOb1.dll

O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx

O4 - HKLM\..\Run: [startCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe"

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"

O4 - HKLM\..\Run: [soundMan] SOUNDMAN.EXE

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKLM\..\Run: [ATICustomerCare] "C:\Program Files\ATI\ATICustomerCare\ATICustomerCare.exe"

O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')

O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')

O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\MSMSGS.EXE

O16 - DPF: {5ED80217-570B-4DA9-BF44-BE107C0EC166} (Windows Live Safety Center Base Module) - http://cdn.scan.onecare.live.com/resource/...lscbase8942.cab

O16 - DPF: {67DABFBF-D0AB-41FA-9C46-CC0F21721616} - http://go.divx.com/plugin/DivXBrowserPlugin.cab

O16 - DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} (OnlineScanner Control) - http://download.eset.com/special/eos/OnlineScanner.cab

O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} (Ma-Config control) - http://fichiers.touslesdrivers.com/maconfi...fig_4_0_2_0.cab

O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\System32\Ati2evxx.exe

O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe

O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe

 

--

End of file - 4349 bytes

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...