Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

bonjour

 

j'ai un pc portable infecté par WINDOWS VISTA RECOVERY : le bureau est devenu noir, plus d'icone (sauf i.e. et leur cochonnerie de faux programme). Redemarrage toutes les 5 min. Bon heureusement, j'ai trouvé le moyen d'accéder à mes fichiers perso (qui sont tous devenus caché!) en lançant manuellement explorer.exe.

 

j'ai lu plusieurs sujet sur ce virus mais je ne sais par quoi commencer : malwarebytes ? roguekiller ? hijackthis ? ad-r ? calc.exe ? ça à pas l'air simple vu les discussions.

 

j'ai accès au mode sans echec. j'ai fait un ghost complet de mon pc (au cas où).

 

si un helper pouvait me prendre en charge, merci BEAUCOUP !

 

nb: que pensez vous de ce site qui dit pouvoir ERADIQUER ce virus ? How to Uninstall/Remove Windows Vista Recovery virus Removal Guide | RemoveVirusHelp.com ? c'est encore un rogue ?

Modifié par avilug

Posté(e)

Bonjour,

 

Télécharger sur clé Usb et lancer Process Explorer et Rogue Killer

 

Télécharger Process Explorer

Télécharger Rogue Killer par Tigzy

 

Lancer Process Explorer

Recherher un processus à 8 ou 10 chiffres aléatoires comme 32431864.exe

et un autre à 8 ou 10 lettres aléatoires comme AhGkYJyFIC.exe

Et les supprimer par Kill process

 

Lancer Rogue killer

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le prgramme bloque, cliquez droit sur le lien de téléchargement ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Nettoyage du registre Passer en Mode 2

Si votre fichier HOSTS est corrompu (Section HOSTS du rapport), relancer RogueKiller en mode 3 pour en restaurer une copie saine

Pour supprimer un proxy[/b] Passer en Mode 4

Pour corriger les Dns Passer en Mode 5

Si vos raccourcis et dossiers du bureau/menu démarrer/etc ont diparu, relancer en Mode 6[/color]

 

Lancez successivement toutes les options

Copier/Coller le contenu des rapports dans la réponse

 

Redémarrer

 

Désinstallez Mbam, s'il est installé

Téléchargez MBAM

 

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Vous devez désactiver vos protections et ne savez pas comment faire ->Sur PCA,En Français

* Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

* Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation à MBAM de se connecter, acceptez.

* Une fois la mise à jour terminée, allez dans l'onglet Recherche.

* Sélectionnez "Exécuter un examen complet"

* Cliquez sur "Rechercher"

* .L' analyse prendra un certain temps, soyez patient !

* A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

 

Posté(e) (modifié)

Bonjour pear

 

merci pour votre réponse !

 

j'ai fait toute la procédure en mode sans-echec (car en mode normal ça bloquait c-a-d les logiciels ne se lançaient pas)

 

voici les rapports :

 

Rk quarantine

 

Time : 05/06/2011 08:09:58

--------------------------

[HelpPane.exe.vir] -> c:\windows\helppane.exe

[ooyecuncneni.exe.vir] -> c:\programdata\ooyecuncneni.exe

[ooyecuncneni.exe.vir] -> c:\programdata\ooyecuncneni.exe

 

 

 

 

Time : 05/06/2011 08:10:29

--------------------------

[ooyecuncneni.exe.vir] -> c:\programdata\ooyecuncneni.exe

 

 

Time : 05/06/2011 08:10:43

--------------------------

 

 

Time : 05/06/2011 08:10:53

--------------------------

 

 

Time : 05/06/2011 08:11:05

--------------------------

 

 

Time : 05/06/2011 08:16:03

TOUS LES AUTRES RAPPORTS ont créé un fichier texte de 0Ko car à chaque fois que je lançais une option, elle se déroulait correctement et une fois qu'il y était marqué "terminé!", j'avais le message "windows à rencontré un pb avec le programme ..."

bref j'ai aucun rapport autre que celui dans le repertoire RKQuarantine.

 

celui de mbam :

 

Malwarebytes' Anti-Malware 1.51.0.1200

www.malwarebytes.org

 

Version de la base de données: 6773

 

Windows 6.0.6002 Service Pack 2 (Safe Mode)

Internet Explorer 8.0.6001.18999

 

05/06/2011 09:15:55

mbam-log-2011-06-05 (09-15-55).txt

 

Type d'examen: Examen complet (C:\|D:\|F:\|G:\|)

Elément(s) analysé(s): 351450

Temps écoulé: 40 minute(s), 42 seconde(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 1

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 90

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> Quarantined and deleted successfully.

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\programdata\34791160.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.

c:\programdata\ooyecuncneni.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\0292fa80_42b2cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\0332f53b_e3abcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\0fd3c533_f0a4cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\1555daef_d19dcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\15a3c3c5_5cafcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\1750499d_19b3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\19af2164_1ab3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\1aa23989_4da3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\228697e3_65b5cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\26626702_97adcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\2ae5dff9_04b3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\2d2199d9_9ba7cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\34f13a0e_7da6cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\370c7c89_96a7cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\37e5fcba_6a9dcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\3dda4bde_c7a1cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\3f06b533_52aecb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\41916838_f2a0cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\42b77c61_83abcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\4afad80c_d4accb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\5a29d055_b6accb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\5dafff0d_16b3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\5fa2b792_b3b0cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\651c51d9_5ea3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\66fb3edb_32a0cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\7249511d_c9b3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\7447adae_c5a1cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\775b2e2b_0eb3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\780eddc2_f3afcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\81524357_eab4cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\81936022_34a5cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\86bcf7d9_f1a5cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\87ffc85b_01a8cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\918dd3c2_29accb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\96fd10ea_5d9fcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\98c82472_7da2cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\a4184b05_a1a6cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\a49304a0_84adcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\ae586f34_7ab2cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\b47a99c2_0bb3cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\b4b9f5a2_04a6cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\c513073c_19abcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\cc31e8f9_e09ecb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\cc42536a_9bb1cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\ce54a78d_d1a8cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\d6e61c0a_70abcb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\e1d2a0c8_6ea4cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\e1f3e331_b7a5cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\eb3cdf73_35b2cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\f5066948_3fa7cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\fa2dfa55_67a7cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\assembly\dl3\018LATL2.H7N\QW03ZXQO.JXQ\d5c03ca5\fb40f2b2_6cb1cb01\networker.exe (Trojan.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\2d58.tmp.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\3564.tmp.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\522.tmp.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\82e7.tmp.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\8306.tmp.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\90eb.tmp.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\ad7f.tmp.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\ad9f.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\aemswornxc.exe.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\aornmxcwse.exe.vir (Trojan.Hiloti) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\b250.tmp.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\b260.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\b933.tmp.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\b934.exe.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\d80a.tmp.vir (Trojan.FakeAlert) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\err.log4363581.vir (Trojan.FakeAlert.Gen) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\exmonrswac.exe.vir (Trojan.Downloader) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\setup1191812736.exe.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\setup1709263360.exe.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\setup3603165568.exe.vir (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\sxmoacrnwe.exe (Adware.Agent) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\Adobe\plugs\mmc10767173.txt (Rootkit.TDSS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\1000000600002i\verclsid.exe (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\10000006e00002i\searchindexer.exe (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\1000000900003i\imjppdmg.exe (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\1000000e00002i\rundll32.exe (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\30000000111800002i\EXCEL.EXE (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\300000004500002i\OIS.EXE (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\300000005700002i\WINWORD.EXE (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\300000007300002i\POWERPNT.EXE (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\thinstall\microsoft office professional plus 2007\30000000a0300002i\MSACCESS.EXE (Trojan.IRCBot) -> Quarantined and deleted successfully.

c:\Users\deborah\Desktop\rk_quarantine\ooyecuncneni.exe.vir (Trojan.FakeMS) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Local\Temp\0.34359712834972456.exe (Trojan.Dropper) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\Adobe\shed\thr1.chm (Malware.Trace) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\Adobe\plugs\mmc146.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.

c:\Users\deborah\AppData\Roaming\Adobe\plugs\mmc160.exe (Trojan.Agent.Gen) -> Quarantined and deleted successfully.

 

 

 

bonne lecture et merci encore!

 

--------------------------

Modifié par avilug
Posté(e)

Bonjour,

 

Bon travail!

 

 

Combofix est un logiciel très puissant qui ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles.

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version téléchargée sera obsolète dans quelques jours.

 

Télécharger combofix.exe de sUBs

et sauvegardez le sur le bureau

 

La console de Récupération

Tout d'abord, Combofix vérifie si la Console de récupération est installée et vous propose de le faire dans le cas contraire.

Certaines infections comme braviax empêcheront son installation.

La Console de récupération Windows vous permettra de démarrer dans un mode spécial de récupération (réparation).

Elle peut être nécessaire si votre ordinateur rencontre un problème après une tentative de nettoyage

C'est une procédure simple, qui ne vous prendra que peu de temps et pourra peut-être un jour vous sauver la mise.

Certaines infections (Rootkit en Mbr)ne peuvent être traitées qu'en utilisant la Console de Récupération,

D'importantes procédures que Combofix est susceptible de lancer ne fonctionneront qu'à la condition que la console de récupération(Sous Xp) soit installée

C'est pourquoi il vous est vivement conseillé d' installer d'abord la Console de Récupération sur le pc .

 

Les utilisateurs de Windows Vista,Seven peuvent utiliser leur CD Windows pour démarrer en mode Vista Recovery Environment (Win RE)

Cela permettra de réparer le système au cas ou le pc ne redémarrerait plus suite à la désinfection.

Après avoir cliqué sur le lien correspondant à votre version de Windows, vous serez dirigé sur une page:

cliquez sur le bouton Télécharger afin de récupérer le package d'installation sur leBureau:

Ne modifiez pas le nom du fichier

Windows XP Service Pack 2 (SP2) > Microsoft Windows XP Professionnel SP2

Faites un glisser/déposer de ce fichier sur le fichier ComboFix.exe

animation2ko5.gif

 

Suivre les indications à l'écran pour lancer ComboFix et lorsqu'on le demande, accepter le Contrat de Licence d'Utilisateur Final pour installer la Console de Récupération Microsoft.

Après installation,vous devriez voir ce message:

The Recovery Console was successfully installed. puis un rapport nommé CF_RC.txt va s'afficher:

 

Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil

Pour cela:

Démarrer->Exécuter->Msconfig->Démarrage : décochez les protections Antivirus, Antispyware,Teatimer

 

Cela est absolument nécessaire au succès de la procédure.

Bien évidemment, vous les rétablirez ensuite.

 

Vous avez téléchargé Combofix.

Double cliquer sur combofix.exe pour le lancer.

Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme!

Pour lancer le scan

Connecter tous les disques amovibles (disque dur externe, clé USB).

Taper sur la touche 1 pour démarrer le scan.

Si pour une raison quelconque, combofix ne se lançait pas,

Sous Vista, désactivez l'UAC

Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix

Si vous avez un message de Combofix disant que votre antivirus est actif alors que vous l'avez désactivé, recommencez la procédure en mode sans échec

Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme.

 

Le scan pourrait prendre un certain temps, il y a 50 procédures successives:

Patientez au moins 30 minutes pendant l'analyse.

Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre.

A la fin,,un rapport sera généré : postez en le contenu dans un prochain message.

Si le rapport est trop long, postez le en deux fois.

Il se trouve à c:\combofix.txt

Posté(e)
dois-je relancer combofix ?

Auparavant,

 

Télécharger TDSSKILLER

- Télécharger le .zip sur le Bureau.

- Extraire son contenu (clic droit >> "Extraire tout...") et valider ;

- Un dossier tdsskiller sera créé sur le Bureau.

TDSSKillermain.png

Cliquer surStart scan pour lancer l'analyse.

Lorsque l'outil a terminé son travail d'inspection

,TDSSKillerMal-1.png ("Malicious objects")

si des fichiers infectés sont détectés,l'action par défaut est"Nettoyer"(Cure) .

Cliquer sur"Continue"

 

 

TDSSKillerSuspicious.png

Si c'est un fichier suspect, l'action par défaut est Skip( sauter)

Cliquer sur"Continue"

TDSSKillerCompleted.png

S'il vous est demandé de redémarrer:

Cliquer Reboot Now

Sinon cliquer sur Report

Envoyer en réponse:

*- le rapport de TDSSKiller (contenu du fichier SystemDrive\TDSSKiller.Version_Date_Heure_log.txt)

[systemDrive représente la partition sur laquelle est installé le système, généralement C:]

Posté(e)

re:

 

rapport de tdsskiller :

2011/06/05 16:15:21.0057 4672 TDSS rootkit removing tool 2.5.3.0 May 25 2011 07:09:24

2011/06/05 16:15:21.0338 4672 ================================================================================

2011/06/05 16:15:21.0338 4672 SystemInfo:

2011/06/05 16:15:21.0338 4672

2011/06/05 16:15:21.0338 4672 OS Version: 6.0.6002 ServicePack: 2.0

2011/06/05 16:15:21.0338 4672 Product type: Workstation

2011/06/05 16:15:21.0338 4672 ComputerName: PC-DE-DEBORAH

2011/06/05 16:15:21.0338 4672 UserName: deborah

2011/06/05 16:15:21.0338 4672 Windows directory: C:\windows

2011/06/05 16:15:21.0338 4672 System windows directory: C:\windows

2011/06/05 16:15:21.0338 4672 Processor architecture: Intel x86

2011/06/05 16:15:21.0338 4672 Number of processors: 2

2011/06/05 16:15:21.0338 4672 Page size: 0x1000

2011/06/05 16:15:21.0338 4672 Boot type: Normal boot

2011/06/05 16:15:21.0338 4672 ================================================================================

2011/06/05 16:15:22.0087 4672 Initialize success

2011/06/05 16:15:30.0137 0752 ================================================================================

2011/06/05 16:15:30.0137 0752 Scan started

2011/06/05 16:15:30.0137 0752 Mode: Manual;

2011/06/05 16:15:30.0137 0752 ================================================================================

2011/06/05 16:15:30.0963 0752 Accelerometer (a9b917777841b76f299e2ea946e03adf) C:\windows\system32\DRIVERS\Accelerometer.sys

2011/06/05 16:15:31.0041 0752 ACPI (82b296ae1892fe3dbee00c9cf92f8ac7) C:\windows\system32\drivers\acpi.sys

2011/06/05 16:15:31.0088 0752 ADIHdAudAddService (364a903711e84eb1386fa04106681b7a) C:\windows\system32\drivers\ADIHdAud.sys

2011/06/05 16:15:31.0135 0752 adp94xx (04f0fcac69c7c71a3ac4eb97fafc8303) C:\windows\system32\drivers\adp94xx.sys

2011/06/05 16:15:31.0166 0752 adpahci (60505e0041f7751bdbb80f88bf45c2ce) C:\windows\system32\drivers\adpahci.sys

2011/06/05 16:15:31.0229 0752 adpu160m (8a42779b02aec986eab64ecfc98f8bd7) C:\windows\system32\drivers\adpu160m.sys

2011/06/05 16:15:31.0275 0752 adpu320 (241c9e37f8ce45ef51c3de27515ca4e5) C:\windows\system32\drivers\adpu320.sys

2011/06/05 16:15:31.0447 0752 AFD (a201207363aa900abf1a388468688570) C:\windows\system32\drivers\afd.sys

2011/06/05 16:15:31.0525 0752 AgereSoftModem (38325c6aa8eae011897d61ce48ec6435) C:\windows\system32\DRIVERS\AGRSM.sys

2011/06/05 16:15:31.0619 0752 agp440 (13f9e33747e6b41a3ff305c37db0d360) C:\windows\system32\drivers\agp440.sys

2011/06/05 16:15:31.0665 0752 aic78xx (ae1fdf7bf7bb6c6a70f67699d880592a) C:\windows\system32\drivers\djsvs.sys

2011/06/05 16:15:31.0712 0752 aliide (9eaef5fc9b8e351afa7e78a6fae91f91) C:\windows\system32\drivers\aliide.sys

2011/06/05 16:15:31.0759 0752 amdagp (c47344bc706e5f0b9dce369516661578) C:\windows\system32\drivers\amdagp.sys

2011/06/05 16:15:31.0790 0752 amdide (9b78a39a4c173fdbc1321e0dd659b34c) C:\windows\system32\drivers\amdide.sys

2011/06/05 16:15:31.0821 0752 AmdK7 (18f29b49ad23ecee3d2a826c725c8d48) C:\windows\system32\drivers\amdk7.sys

2011/06/05 16:15:31.0868 0752 AmdK8 (93ae7f7dd54ab986a6f1a1b37be7442d) C:\windows\system32\DRIVERS\amdk8.sys

2011/06/05 16:15:31.0915 0752 arc (5d2888182fb46632511acee92fdad522) C:\windows\system32\drivers\arc.sys

2011/06/05 16:15:31.0946 0752 arcsas (5e2a321bd7c8b3624e41fdec3e244945) C:\windows\system32\drivers\arcsas.sys

2011/06/05 16:15:32.0118 0752 aswFsBlk (7f08d9c504b015d81a8abd75c80028c5) C:\windows\system32\drivers\aswFsBlk.sys

2011/06/05 16:15:32.0149 0752 aswMonFlt (9bdc8e9ce17b773f69d2c6696c768c4f) C:\windows\system32\drivers\aswMonFlt.sys

2011/06/05 16:15:32.0180 0752 aswRdr (ac48bdd4cd5d44af33087c06d6e9511c) C:\windows\system32\drivers\aswRdr.sys

2011/06/05 16:15:32.0274 0752 aswSnx (b64134316fcd1f20e0f10ef3e65bd522) C:\windows\system32\drivers\aswSnx.sys

2011/06/05 16:15:32.0367 0752 aswSP (d6788e3211afa9951ed7a4d617f68a4f) C:\windows\system32\drivers\aswSP.sys

2011/06/05 16:15:32.0414 0752 aswTdi (4d100c45517809439c7b6dd98997fa00) C:\windows\system32\drivers\aswTdi.sys

2011/06/05 16:15:32.0461 0752 AsyncMac (53b202abee6455406254444303e87be1) C:\windows\system32\DRIVERS\asyncmac.sys

2011/06/05 16:15:32.0508 0752 atapi (2d9c903dc76a66813d350a562de40ed9) C:\windows\system32\drivers\atapi.sys

2011/06/05 16:15:32.0555 0752 b57nd60x (502f1c30bd50b32d00ce4dcaecc3d3c7) C:\windows\system32\DRIVERS\b57nd60x.sys

2011/06/05 16:15:32.0648 0752 BCM43XX (3f5e7621cdf6867d3d8417d13a098277) C:\windows\system32\DRIVERS\bcmwl6.sys

2011/06/05 16:15:32.0726 0752 Beep (67e506b75bd5326a3ec7b70bd014dfb6) C:\windows\system32\drivers\Beep.sys

2011/06/05 16:15:32.0789 0752 blbdrive (d4df28447741fd3d953526e33a617397) C:\windows\system32\drivers\blbdrive.sys

2011/06/05 16:15:32.0913 0752 bowser (35f376253f687bde63976ccb3f2108ca) C:\windows\system32\DRIVERS\bowser.sys

2011/06/05 16:15:32.0960 0752 BrFiltLo (9f9acc7f7ccde8a15c282d3f88b43309) C:\windows\system32\drivers\brfiltlo.sys

2011/06/05 16:15:32.0976 0752 BrFiltUp (56801ad62213a41f6497f96dee83755a) C:\windows\system32\drivers\brfiltup.sys

2011/06/05 16:15:33.0023 0752 Brserid (b304e75cff293029eddf094246747113) C:\windows\system32\drivers\brserid.sys

2011/06/05 16:15:33.0054 0752 BrSerWdm (203f0b1e73adadbbb7b7b1fabd901f6b) C:\windows\system32\drivers\brserwdm.sys

2011/06/05 16:15:33.0101 0752 BrUsbMdm (bd456606156ba17e60a04e18016ae54b) C:\windows\system32\drivers\brusbmdm.sys

2011/06/05 16:15:33.0132 0752 BrUsbSer (af72ed54503f717a43268b3cc5faec2e) C:\windows\system32\drivers\brusbser.sys

2011/06/05 16:15:33.0179 0752 BthEnum (6d39c954799b63ba866910234cf7d726) C:\windows\system32\DRIVERS\BthEnum.sys

2011/06/05 16:15:33.0225 0752 BTHMODEM (9a966a8e86d1771911ae34a20d11bff3) C:\windows\system32\DRIVERS\bthmodem.sys

2011/06/05 16:15:33.0303 0752 BthPan (5904efa25f829bf84ea6fb045134a1d8) C:\windows\system32\DRIVERS\bthpan.sys

2011/06/05 16:15:33.0397 0752 BTHPORT (5a3abaa2f8eece7aefb942773766e3db) C:\windows\system32\Drivers\BTHport.sys

2011/06/05 16:15:33.0475 0752 BTHUSB (94e2941280e3756a5e0bcb467865c43a) C:\windows\system32\Drivers\BTHUSB.sys

2011/06/05 16:15:33.0522 0752 btwaudio (99aeea7cefdfc6e4151a8f620d682088) C:\windows\system32\drivers\btwaudio.sys

2011/06/05 16:15:33.0569 0752 btwavdt (195872e48a7fb01f8bc9b800f70f4054) C:\windows\system32\drivers\btwavdt.sys

2011/06/05 16:15:33.0600 0752 btwrchid (0724e7d6c9b6a289eddda33fa8176e80) C:\windows\system32\DRIVERS\btwrchid.sys

2011/06/05 16:15:33.0881 0752 cdfs (7add03e75beb9e6dd102c3081d29840a) C:\windows\system32\DRIVERS\cdfs.sys

2011/06/05 16:15:33.0990 0752 cdrom (6b4bffb9becd728097024276430db314) C:\windows\system32\DRIVERS\cdrom.sys

2011/06/05 16:15:34.0052 0752 circlass (e5d4133f37219dbcfe102bc61072589d) C:\windows\system32\drivers\circlass.sys

2011/06/05 16:15:34.0146 0752 CLFS (d7659d3b5b92c31e84e53c1431f35132) C:\windows\system32\CLFS.sys

2011/06/05 16:15:34.0239 0752 CmBatt (99afc3795b58cc478fbbbcdc658fcb56) C:\windows\system32\DRIVERS\CmBatt.sys

2011/06/05 16:15:34.0255 0752 cmdide (0ca25e686a4928484e9fdabd168ab629) C:\windows\system32\drivers\cmdide.sys

2011/06/05 16:15:34.0317 0752 Compbatt (6afef0b60fa25de07c0968983ee4f60a) C:\windows\system32\DRIVERS\compbatt.sys

2011/06/05 16:15:34.0380 0752 crcdisk (741e9dff4f42d2d8477d0fc1dc0df871) C:\windows\system32\drivers\crcdisk.sys

2011/06/05 16:15:34.0427 0752 Crusoe (1f07becdca750766a96cda811ba86410) C:\windows\system32\drivers\crusoe.sys

2011/06/05 16:15:34.0505 0752 DfsC (218d8ae46c88e82014f5d73d0236d9b2) C:\windows\system32\Drivers\dfsc.sys

2011/06/05 16:15:34.0598 0752 disk (5d4aefc3386920236a548271f8f1af6a) C:\windows\system32\drivers\disk.sys

2011/06/05 16:15:34.0785 0752 Dot4 (4f59c172c094e1a1d46463a8dc061cbd) C:\windows\system32\DRIVERS\Dot4.sys

2011/06/05 16:15:34.0832 0752 Dot4Print (80bf3ba09f6f2523c8f6b7cc6dbf7bd5) C:\windows\system32\DRIVERS\Dot4Prt.sys

2011/06/05 16:15:34.0895 0752 dot4usb (c55004ca6b419b6695970dfe849b122f) C:\windows\system32\DRIVERS\dot4usb.sys

2011/06/05 16:15:34.0957 0752 drmkaud (97fef831ab90bee128c9af390e243f80) C:\windows\system32\drivers\drmkaud.sys

2011/06/05 16:15:35.0051 0752 DXGKrnl (c68ac676b0ef30cfbb1080adce49eb1f) C:\windows\System32\drivers\dxgkrnl.sys

2011/06/05 16:15:35.0113 0752 E1G60 (5425f74ac0c1dbd96a1e04f17d63f94c) C:\windows\system32\DRIVERS\E1G60I32.sys

2011/06/05 16:15:35.0191 0752 Ecache (7f64ea048dcfac7acf8b4d7b4e6fe371) C:\windows\system32\drivers\ecache.sys

2011/06/05 16:15:35.0253 0752 elxstor (23b62471681a124889978f6295b3f4c6) C:\windows\system32\drivers\elxstor.sys

2011/06/05 16:15:35.0300 0752 ErrDev (3db974f3935483555d7148663f726c61) C:\windows\system32\drivers\errdev.sys

2011/06/05 16:15:35.0378 0752 exfat (22b408651f9123527bcee54b4f6c5cae) C:\windows\system32\drivers\exfat.sys

2011/06/05 16:15:35.0441 0752 fastfat (1e9b9a70d332103c52995e957dc09ef8) C:\windows\system32\drivers\fastfat.sys

2011/06/05 16:15:35.0503 0752 fdc (afe1e8b9782a0dd7fb46bbd88e43f89a) C:\windows\system32\DRIVERS\fdc.sys

2011/06/05 16:15:35.0565 0752 FileInfo (a8c0139a884861e3aae9cfe73b208a9f) C:\windows\system32\drivers\fileinfo.sys

2011/06/05 16:15:35.0597 0752 Filetrace (0ae429a696aecbc5970e3cf2c62635ae) C:\windows\system32\drivers\filetrace.sys

2011/06/05 16:15:35.0643 0752 flpydisk (85b7cf99d532820495d68d747fda9ebd) C:\windows\system32\DRIVERS\flpydisk.sys

2011/06/05 16:15:35.0737 0752 FltMgr (01334f9ea68e6877c4ef05d3ea8abb05) C:\windows\system32\drivers\fltmgr.sys

2011/06/05 16:15:35.0862 0752 fssfltr (d909075fa72c090f27aa926c32cb4612) C:\windows\system32\DRIVERS\fssfltr.sys

2011/06/05 16:15:35.0909 0752 Fs_Rec (65ea8b77b5851854f0c55c43fa51a198) C:\windows\system32\drivers\Fs_Rec.sys

2011/06/05 16:15:35.0940 0752 gagp30kx (34582a6e6573d54a07ece5fe24a126b5) C:\windows\system32\drivers\gagp30kx.sys

2011/06/05 16:15:35.0987 0752 GEARAspiWDM (8182ff89c65e4d38b2de4bb0fb18564e) C:\windows\system32\DRIVERS\GEARAspiWDM.sys

2011/06/05 16:15:36.0080 0752 HBtnKey (88a78635b41ed4b261365fadeb28fe81) C:\windows\system32\DRIVERS\cpqbttn.sys

2011/06/05 16:15:36.0143 0752 HdAudAddService (cb04c744be0a61b1d648faed182c3b59) C:\windows\system32\drivers\HdAudio.sys

2011/06/05 16:15:36.0221 0752 HDAudBus (062452b7ffd68c8c042a6261fe8dff4a) C:\windows\system32\DRIVERS\HDAudBus.sys

2011/06/05 16:15:36.0299 0752 HidBth (1338520e78d90154ed6be8f84de5fceb) C:\windows\system32\drivers\hidbth.sys

2011/06/05 16:15:36.0361 0752 HidIr (ff3160c3a2445128c5a6d9b076da519e) C:\windows\system32\drivers\hidir.sys

2011/06/05 16:15:36.0439 0752 HidUsb (cca4b519b17e23a00b826c55716809cc) C:\windows\system32\DRIVERS\hidusb.sys

2011/06/05 16:15:36.0533 0752 HpCISSs (16ee7b23a009e00d835cdb79574a91a6) C:\windows\system32\drivers\hpcisss.sys

2011/06/05 16:15:36.0595 0752 hpdskflt (3520a74fca88a5aefbbe7b937bea75f7) C:\windows\system32\DRIVERS\hpdskflt.sys

2011/06/05 16:15:36.0689 0752 HpqKbFiltr (35956140e686d53bf676cf0c778880fc) C:\windows\system32\DRIVERS\HpqKbFiltr.sys

2011/06/05 16:15:36.0751 0752 HTTP (0eeeca26c8d4bde2a4664db058a81937) C:\windows\system32\drivers\HTTP.sys

2011/06/05 16:15:36.0767 0752 i2omp (c6b032d69650985468160fc9937cf5b4) C:\windows\system32\drivers\i2omp.sys

2011/06/05 16:15:36.0845 0752 i8042prt (22d56c8184586b7a1f6fa60be5f5a2bd) C:\windows\system32\DRIVERS\i8042prt.sys

2011/06/05 16:15:36.0891 0752 iaStor (db0cc620b27a928d968c1a1e9cd9cb87) C:\windows\system32\drivers\iastor.sys

2011/06/05 16:15:36.0923 0752 iaStorV (54155ea1b0df185878e0fc9ec3ac3a14) C:\windows\system32\drivers\iastorv.sys

2011/06/05 16:15:37.0047 0752 igfx (d97e70e4e243c9660f91c1112e36c73b) C:\windows\system32\DRIVERS\igdkmd32.sys

2011/06/05 16:15:37.0141 0752 iirsp (2d077bf86e843f901d8db709c95b49a5) C:\windows\system32\drivers\iirsp.sys

2011/06/05 16:15:37.0188 0752 intelide (83aa759f3189e6370c30de5dc5590718) C:\windows\system32\drivers\intelide.sys

2011/06/05 16:15:37.0235 0752 intelppm (224191001e78c89dfa78924c3ea595ff) C:\windows\system32\DRIVERS\intelppm.sys

2011/06/05 16:15:37.0328 0752 IpFilterDriver (62c265c38769b864cb25b4bcf62df6c3) C:\windows\system32\DRIVERS\ipfltdrv.sys

2011/06/05 16:15:37.0391 0752 IPMIDRV (b25aaf203552b7b3491139d582b39ad1) C:\windows\system32\drivers\ipmidrv.sys

2011/06/05 16:15:37.0422 0752 IPNAT (8793643a67b42cec66490b2a0cf92d68) C:\windows\system32\DRIVERS\ipnat.sys

2011/06/05 16:15:37.0453 0752 IRENUM (109c0dfb82c3632fbd11949b73aeeac9) C:\windows\system32\drivers\irenum.sys

2011/06/05 16:15:37.0469 0752 isapnp (6c70698a3e5c4376c6ab5c7c17fb0614) C:\windows\system32\drivers\isapnp.sys

2011/06/05 16:15:37.0531 0752 iScsiPrt (232fa340531d940aac623b121a595034) C:\windows\system32\DRIVERS\msiscsi.sys

2011/06/05 16:15:37.0562 0752 iteatapi (bced60d16156e428f8df8cf27b0df150) C:\windows\system32\drivers\iteatapi.sys

2011/06/05 16:15:37.0593 0752 iteraid (06fa654504a498c30adca8bec4e87e7e) C:\windows\system32\drivers\iteraid.sys

2011/06/05 16:15:37.0656 0752 kbdclass (37605e0a8cf00cbba538e753e4344c6e) C:\windows\system32\DRIVERS\kbdclass.sys

2011/06/05 16:15:37.0734 0752 kbdhid (ede59ec70e25c24581add1fbec7325f7) C:\windows\system32\DRIVERS\kbdhid.sys

2011/06/05 16:15:37.0781 0752 KSecDD (86165728af9bf72d6442a894fdfb4f8b) C:\windows\system32\Drivers\ksecdd.sys

2011/06/05 16:15:37.0827 0752 lltdio (d1c5883087a0c3f1344d9d55a44901f6) C:\windows\system32\DRIVERS\lltdio.sys

2011/06/05 16:15:37.0874 0752 LSI_FC (c7e15e82879bf3235b559563d4185365) C:\windows\system32\drivers\lsi_fc.sys

2011/06/05 16:15:37.0921 0752 LSI_SAS (ee01ebae8c9bf0fa072e0ff68718920a) C:\windows\system32\drivers\lsi_sas.sys

2011/06/05 16:15:37.0937 0752 LSI_SCSI (912a04696e9ca30146a62afa1463dd5c) C:\windows\system32\drivers\lsi_scsi.sys

2011/06/05 16:15:37.0968 0752 luafv (8f5c7426567798e62a3b3614965d62cc) C:\windows\system32\drivers\luafv.sys

2011/06/05 16:15:38.0015 0752 MBAMSwissArmy (b309912717c29fc67e1ba4730a82b6dd) C:\windows\system32\drivers\mbamswissarmy.sys

2011/06/05 16:15:38.0046 0752 megasas (0001ce609d66632fa17b84705f658879) C:\windows\system32\drivers\megasas.sys

2011/06/05 16:15:38.0108 0752 MegaSR (c252f32cd9a49dbfc25ecf26ebd51a99) C:\windows\system32\drivers\megasr.sys

2011/06/05 16:15:38.0139 0752 Modem (e13b5ea0f51ba5b1512ec671393d09ba) C:\windows\system32\drivers\modem.sys

2011/06/05 16:15:38.0171 0752 monitor (0a9bb33b56e294f686abb7c1e4e2d8a8) C:\windows\system32\DRIVERS\monitor.sys

2011/06/05 16:15:38.0233 0752 mouclass (5bf6a1326a335c5298477754a506d263) C:\windows\system32\DRIVERS\mouclass.sys

2011/06/05 16:15:38.0280 0752 mouhid (93b8d4869e12cfbe663915502900876f) C:\windows\system32\DRIVERS\mouhid.sys

2011/06/05 16:15:38.0311 0752 MountMgr (bdafc88aa6b92f7842416ea6a48e1600) C:\windows\system32\drivers\mountmgr.sys

2011/06/05 16:15:38.0342 0752 mpio (511d011289755dd9f9a7579fb0b064e6) C:\windows\system32\drivers\mpio.sys

2011/06/05 16:15:38.0405 0752 mpsdrv (22241feba9b2defa669c8cb0a8dd7d2e) C:\windows\system32\drivers\mpsdrv.sys

2011/06/05 16:15:38.0436 0752 Mraid35x (4fbbb70d30fd20ec51f80061703b001e) C:\windows\system32\drivers\mraid35x.sys

2011/06/05 16:15:38.0498 0752 MRxDAV (82cea0395524aacfeb58ba1448e8325c) C:\windows\system32\drivers\mrxdav.sys

2011/06/05 16:15:38.0576 0752 mrxsmb (5fe5cf325f5b02ebc60832d3440cb414) C:\windows\system32\DRIVERS\mrxsmb.sys

2011/06/05 16:15:38.0623 0752 mrxsmb10 (30b9c769446af379a2afb72b0392604d) C:\windows\system32\DRIVERS\mrxsmb10.sys

2011/06/05 16:15:38.0701 0752 mrxsmb20 (fea239b3ec4877e2b7e23204af589ddf) C:\windows\system32\DRIVERS\mrxsmb20.sys

2011/06/05 16:15:38.0748 0752 msahci (28023e86f17001f7cd9b15a5bc9ae07d) C:\windows\system32\drivers\msahci.sys

2011/06/05 16:15:38.0779 0752 msdsm (4468b0f385a86ecddaf8d3ca662ec0e7) C:\windows\system32\drivers\msdsm.sys

2011/06/05 16:15:38.0826 0752 Msfs (a9927f4a46b816c92f461acb90cf8515) C:\windows\system32\drivers\Msfs.sys

2011/06/05 16:15:38.0873 0752 msisadrv (0f400e306f385c56317357d6dea56f62) C:\windows\system32\drivers\msisadrv.sys

2011/06/05 16:15:38.0919 0752 MSKSSRV (d8c63d34d9c9e56c059e24ec7185cc07) C:\windows\system32\drivers\MSKSSRV.sys

2011/06/05 16:15:38.0982 0752 MSPCLOCK (1d373c90d62ddb641d50e55b9e78d65e) C:\windows\system32\drivers\MSPCLOCK.sys

2011/06/05 16:15:39.0029 0752 MSPQM (b572da05bf4e098d4bba3a4734fb505b) C:\windows\system32\drivers\MSPQM.sys

2011/06/05 16:15:39.0091 0752 MsRPC (b49456d70555de905c311bcda6ec6adb) C:\windows\system32\drivers\MsRPC.sys

2011/06/05 16:15:39.0169 0752 mssmbios (e384487cb84be41d09711c30ca79646c) C:\windows\system32\DRIVERS\mssmbios.sys

2011/06/05 16:15:39.0216 0752 MSTEE (7199c1eec1e4993caf96b8c0a26bd58a) C:\windows\system32\drivers\MSTEE.sys

2011/06/05 16:15:39.0247 0752 Mup (6a57b5733d4cb702c8ea4542e836b96c) C:\windows\system32\Drivers\mup.sys

2011/06/05 16:15:39.0309 0752 NativeWifiP (85c44fdff9cf7e72a40dcb7ec06a4416) C:\windows\system32\DRIVERS\nwifi.sys

2011/06/05 16:15:39.0403 0752 NDIS (1357274d1883f68300aeadd15d7bbb42) C:\windows\system32\drivers\ndis.sys

2011/06/05 16:15:39.0465 0752 NdisTapi (b659ec6f5c85417ab7fc2015ed16c2f7) C:\windows\system32\DRIVERS\ndistapi.sys

2011/06/05 16:15:39.0512 0752 Ndisuio (d6973aa34c4d5d76c0430b181c3cd389) C:\windows\system32\DRIVERS\ndisuio.sys

2011/06/05 16:15:39.0575 0752 NdisWan (818f648618ae34f729fdb47ec68345c3) C:\windows\system32\DRIVERS\ndiswan.sys

2011/06/05 16:15:39.0590 0752 NDProxy (71dab552b41936358f3b541ae5997fb3) C:\windows\system32\drivers\NDProxy.sys

2011/06/05 16:15:39.0668 0752 NetBIOS (bcd093a5a6777cf626434568dc7dba78) C:\windows\system32\DRIVERS\netbios.sys

2011/06/05 16:15:39.0746 0752 netbt (ecd64230a59cbd93c85f1cd1cab9f3f6) C:\windows\system32\DRIVERS\netbt.sys

2011/06/05 16:15:39.0949 0752 NETw5v32 (e559ea9138c77b5d1fda8c558764a25f) C:\windows\system32\DRIVERS\NETw5v32.sys

2011/06/05 16:15:40.0136 0752 nfrd960 (2e7fb731d4790a1bc6270accefacb36e) C:\windows\system32\drivers\nfrd960.sys

2011/06/05 16:15:40.0214 0752 Npfs (d36f239d7cce1931598e8fb90a0dbc26) C:\windows\system32\drivers\Npfs.sys

2011/06/05 16:15:40.0277 0752 nsiproxy (609773e344a97410ce4ebf74a8914fcf) C:\windows\system32\drivers\nsiproxy.sys

2011/06/05 16:15:40.0355 0752 Ntfs (6a4a98cee84cf9e99564510dda4baa47) C:\windows\system32\drivers\Ntfs.sys

2011/06/05 16:15:40.0417 0752 ntrigdigi (e875c093aec0c978a90f30c9e0dfbb72) C:\windows\system32\drivers\ntrigdigi.sys

2011/06/05 16:15:40.0448 0752 Null (c5dbbcda07d780bda9b685df333bb41e) C:\windows\system32\drivers\Null.sys

2011/06/05 16:15:40.0464 0752 nvraid (2edf9e7751554b42cbb60116de727101) C:\windows\system32\drivers\nvraid.sys

2011/06/05 16:15:40.0495 0752 nvstor (abed0c09758d1d97db0042dbb2688177) C:\windows\system32\drivers\nvstor.sys

2011/06/05 16:15:40.0511 0752 nv_agp (18bbdf913916b71bd54575bdb6eeac0b) C:\windows\system32\drivers\nv_agp.sys

2011/06/05 16:15:40.0635 0752 ohci1394 (790e27c3db53410b40ff9ef2fd10a1d9) C:\windows\system32\DRIVERS\ohci1394.sys

2011/06/05 16:15:40.0713 0752 Parport (8a79fdf04a73428597e2caf9d0d67850) C:\windows\system32\DRIVERS\parport.sys

2011/06/05 16:15:40.0776 0752 partmgr (57389fa59a36d96b3eb09d0cb91e9cdc) C:\windows\system32\drivers\partmgr.sys

2011/06/05 16:15:40.0807 0752 Parvdm (6c580025c81caf3ae9e3617c22cad00e) C:\windows\system32\DRIVERS\parvdm.sys

2011/06/05 16:15:40.0869 0752 pavboot (3adb8bd6154a3ef87496e8fce9c22493) C:\windows\system32\drivers\pavboot.sys

2011/06/05 16:15:40.0963 0752 pci (941dc1d19e7e8620f40bbc206981efdb) C:\windows\system32\drivers\pci.sys

2011/06/05 16:15:41.0010 0752 pciide (fc175f5ddab666d7f4d17449a547626f) C:\windows\system32\drivers\pciide.sys

2011/06/05 16:15:41.0057 0752 pcmcia (b7c5a8769541900f6dfa6fe0c5e4d513) C:\windows\system32\DRIVERS\pcmcia.sys

2011/06/05 16:15:41.0166 0752 PEAUTH (6349f6ed9c623b44b52ea3c63c831a92) C:\windows\system32\drivers\peauth.sys

2011/06/05 16:15:41.0306 0752 PptpMiniport (ecfffaec0c1ecd8dbc77f39070ea1db1) C:\windows\system32\DRIVERS\raspptp.sys

2011/06/05 16:15:41.0353 0752 Processor (2027293619dd0f047c584cf2e7df4ffd) C:\windows\system32\drivers\processr.sys

2011/06/05 16:15:41.0462 0752 PSched (99514faa8df93d34b5589187db3aa0ba) C:\windows\system32\DRIVERS\pacer.sys

2011/06/05 16:15:41.0525 0752 ql2300 (0a6db55afb7820c99aa1f3a1d270f4f6) C:\windows\system32\drivers\ql2300.sys

2011/06/05 16:15:41.0571 0752 ql40xx (81a7e5c076e59995d54bc1ed3a16e60b) C:\windows\system32\drivers\ql40xx.sys

2011/06/05 16:15:41.0618 0752 QWAVEdrv (9f5e0e1926014d17486901c88eca2db7) C:\windows\system32\drivers\qwavedrv.sys

2011/06/05 16:15:41.0665 0752 RasAcd (147d7f9c556d259924351feb0de606c3) C:\windows\system32\DRIVERS\rasacd.sys

2011/06/05 16:15:41.0727 0752 Rasl2tp (a214adbaf4cb47dd2728859ef31f26b0) C:\windows\system32\DRIVERS\rasl2tp.sys

2011/06/05 16:15:41.0790 0752 RasPppoe (509a98dd18af4375e1fc40bc175f1def) C:\windows\system32\DRIVERS\raspppoe.sys

2011/06/05 16:15:41.0852 0752 RasSstp (2005f4a1e05fa09389ac85840f0a9e4d) C:\windows\system32\DRIVERS\rassstp.sys

2011/06/05 16:15:41.0899 0752 rdbss (b14c9d5b9add2f84f70570bbbfaa7935) C:\windows\system32\DRIVERS\rdbss.sys

2011/06/05 16:15:41.0930 0752 RDPCDD (89e59be9a564262a3fb6c4f4f1cd9899) C:\windows\system32\DRIVERS\RDPCDD.sys

2011/06/05 16:15:41.0977 0752 rdpdr (fbc0bacd9c3d7f6956853f64a66e252d) C:\windows\system32\drivers\rdpdr.sys

2011/06/05 16:15:41.0993 0752 RDPENCDD (9d91fe5286f748862ecffa05f8a0710c) C:\windows\system32\drivers\rdpencdd.sys

2011/06/05 16:15:42.0024 0752 RDPWD (30bfbdfb7f95559ede971f9ddb9a00ba) C:\windows\system32\drivers\RDPWD.sys

2011/06/05 16:15:42.0117 0752 RFCOMM (6482707f9f4da0ecbab43b2e0398a101) C:\windows\system32\DRIVERS\rfcomm.sys

2011/06/05 16:15:42.0258 0752 rspndr (9c508f4074a39e8b4b31d27198146fad) C:\windows\system32\DRIVERS\rspndr.sys

2011/06/05 16:15:42.0289 0752 RsvLock (3beefe509c414f3a6e55e5c7c4024581) C:\windows\system32\drivers\RsvLock.sys

2011/06/05 16:15:42.0320 0752 SafeBoot (2a5eedcb22a5d6bb0231e38a38e7a7d9) C:\windows\system32\drivers\SafeBoot.sys

2011/06/05 16:15:42.0320 0752 Suspicious file (NoAccess): C:\windows\system32\drivers\SafeBoot.sys. md5: 2a5eedcb22a5d6bb0231e38a38e7a7d9

2011/06/05 16:15:42.0320 0752 SafeBoot - detected LockedFile.Multi.Generic (1)

2011/06/05 16:15:42.0383 0752 SbAlg (52dcde2d1787217e15ffdca1cbf8cce9) C:\windows\system32\drivers\SbAlg.sys

2011/06/05 16:15:42.0445 0752 SbFsLock (69a5af9ce49a0982e7ae7c7d62bdb2b1) C:\windows\system32\drivers\SbFsLock.sys

2011/06/05 16:15:42.0492 0752 sbp2port (3ce8f073a557e172b330109436984e30) C:\windows\system32\drivers\sbp2port.sys

2011/06/05 16:15:42.0554 0752 secdrv (90a3935d05b494a5a39d37e71f09a677) C:\windows\system32\drivers\secdrv.sys

2011/06/05 16:15:42.0601 0752 Serenum (68e44e331d46f0fb38f0863a84cd1a31) C:\windows\system32\drivers\serenum.sys

2011/06/05 16:15:42.0632 0752 Serial (c70d69a918b178d3c3b06339b40c2e1b) C:\windows\system32\drivers\serial.sys

2011/06/05 16:15:42.0663 0752 sermouse (8af3d28a879bf75db53a0ee7a4289624) C:\windows\system32\drivers\sermouse.sys

2011/06/05 16:15:42.0710 0752 sffdisk (3efa810bdca87f6ecc24f9832243fe86) C:\windows\system32\drivers\sffdisk.sys

2011/06/05 16:15:42.0741 0752 sffp_mmc (e95d451f7ea3e583aec75f3b3ee42dc5) C:\windows\system32\drivers\sffp_mmc.sys

2011/06/05 16:15:42.0788 0752 sffp_sd (3d0ea348784b7ac9ea9bd9f317980979) C:\windows\system32\drivers\sffp_sd.sys

2011/06/05 16:15:42.0851 0752 sfloppy (c33bfbd6e9e41fcd9ffef9729e9faed6) C:\windows\system32\DRIVERS\sfloppy.sys

2011/06/05 16:15:42.0913 0752 sisagp (1d76624a09a054f682d746b924e2dbc3) C:\windows\system32\drivers\sisagp.sys

2011/06/05 16:15:42.0944 0752 SiSRaid2 (43cb7aa756c7db280d01da9b676cfde2) C:\windows\system32\drivers\sisraid2.sys

2011/06/05 16:15:43.0007 0752 SiSRaid4 (a99c6c8b0baa970d8aa59ddc50b57f94) C:\windows\system32\drivers\sisraid4.sys

2011/06/05 16:15:43.0085 0752 Smb (7b75299a4d201d6a6533603d6914ab04) C:\windows\system32\DRIVERS\smb.sys

2011/06/05 16:15:43.0241 0752 SNP2UVC (cf9cde12fbc19dba8de528b7511a2f4f) C:\windows\system32\DRIVERS\snp2uvc.sys

2011/06/05 16:15:43.0350 0752 spldr (7aebdeef071fe28b0eef2cdd69102bff) C:\windows\system32\drivers\spldr.sys

2011/06/05 16:15:43.0412 0752 srv (41987f9fc0e61adf54f581e15029ad91) C:\windows\system32\DRIVERS\srv.sys

2011/06/05 16:15:43.0475 0752 srv2 (a5940ca32ed206f90be9fabdf6e92de4) C:\windows\system32\DRIVERS\srv2.sys

2011/06/05 16:15:43.0568 0752 srvnet (37aa1d560d5fa486c4b11c2f276ada61) C:\windows\system32\DRIVERS\srvnet.sys

2011/06/05 16:15:43.0631 0752 swenum (7ba58ecf0c0a9a69d44b3dca62becf56) C:\windows\system32\DRIVERS\swenum.sys

2011/06/05 16:15:43.0677 0752 Symc8xx (192aa3ac01df071b541094f251deed10) C:\windows\system32\drivers\symc8xx.sys

2011/06/05 16:15:43.0709 0752 Sym_hi (8c8eb8c76736ebaf3b13b633b2e64125) C:\windows\system32\drivers\sym_hi.sys

2011/06/05 16:15:43.0771 0752 Sym_u3 (8072af52b5fd103bbba387a1e49f62cb) C:\windows\system32\drivers\sym_u3.sys

2011/06/05 16:15:43.0849 0752 SynTP (f5d926807bd9bc0af68f9376144de425) C:\windows\system32\DRIVERS\SynTP.sys

2011/06/05 16:15:43.0958 0752 Tcpip (a474879afa4a596b3a531f3e69730dbf) C:\windows\system32\drivers\tcpip.sys

2011/06/05 16:15:44.0005 0752 Tcpip6 (a474879afa4a596b3a531f3e69730dbf) C:\windows\system32\DRIVERS\tcpip.sys

2011/06/05 16:15:44.0067 0752 tcpipreg (608c345a255d82a6289c2d468eb41fd7) C:\windows\system32\drivers\tcpipreg.sys

2011/06/05 16:15:44.0130 0752 TDPIPE (5dcf5e267be67a1ae926f2df77fbcc56) C:\windows\system32\drivers\tdpipe.sys

2011/06/05 16:15:44.0161 0752 TDTCP (389c63e32b3cefed425b61ed92d3f021) C:\windows\system32\drivers\tdtcp.sys

2011/06/05 16:15:44.0239 0752 tdx (76b06eb8a01fc8624d699e7045303e54) C:\windows\system32\DRIVERS\tdx.sys

2011/06/05 16:15:44.0317 0752 TermDD (3cad38910468eab9a6479e2f01db43c7) C:\windows\system32\DRIVERS\termdd.sys

2011/06/05 16:15:44.0395 0752 TICalc (0dabaa63799b0bf20f95c73ce5d9ca87) C:\windows\system32\drivers\TICalc.sys

2011/06/05 16:15:44.0442 0752 TIEHDUSB (a1124ebc672aa3ae1b327096c1dcc346) C:\windows\system32\drivers\tiehdusb.sys

2011/06/05 16:15:44.0489 0752 TPM (cb258c2f726f1be73c507022be33ebb3) C:\windows\system32\drivers\tpm.sys

2011/06/05 16:15:44.0551 0752 tssecsrv (dcf0f056a2e4f52287264f5ab29cf206) C:\windows\system32\DRIVERS\tssecsrv.sys

2011/06/05 16:15:44.0613 0752 tunmp (caecc0120ac49e3d2f758b9169872d38) C:\windows\system32\DRIVERS\tunmp.sys

2011/06/05 16:15:44.0691 0752 tunnel (300db877ac094feab0be7688c3454a9c) C:\windows\system32\DRIVERS\tunnel.sys

2011/06/05 16:15:44.0738 0752 uagp35 (7d33c4db2ce363c8518d2dfcf533941f) C:\windows\system32\drivers\uagp35.sys

2011/06/05 16:15:44.0801 0752 udfs (d9728af68c4c7693cb100b8441cbdec6) C:\windows\system32\DRIVERS\udfs.sys

2011/06/05 16:15:44.0863 0752 uliagpkx (b0acfdc9e4af279e9116c03e014b2b27) C:\windows\system32\drivers\uliagpkx.sys

2011/06/05 16:15:45.0003 0752 uliahci (9224bb254f591de4ca8d572a5f0d635c) C:\windows\system32\drivers\uliahci.sys

2011/06/05 16:15:45.0019 0752 UlSata (8514d0e5cd0534467c5fc61be94a569f) C:\windows\system32\drivers\ulsata.sys

2011/06/05 16:15:45.0035 0752 ulsata2 (38c3c6e62b157a6bc46594fada45c62b) C:\windows\system32\drivers\ulsata2.sys

2011/06/05 16:15:45.0081 0752 umbus (32cff9f809ae9aed85464492bf3e32d2) C:\windows\system32\DRIVERS\umbus.sys

2011/06/05 16:15:45.0175 0752 usbccgp (caf811ae4c147ffcd5b51750c7f09142) C:\windows\system32\DRIVERS\usbccgp.sys

2011/06/05 16:15:45.0222 0752 usbcir (e9476e6c486e76bc4898074768fb7131) C:\windows\system32\drivers\usbcir.sys

2011/06/05 16:15:45.0269 0752 usbehci (79e96c23a97ce7b8f14d310da2db0c9b) C:\windows\system32\DRIVERS\usbehci.sys

2011/06/05 16:15:45.0331 0752 usbhub (4673bbcb006af60e7abddbe7a130ba42) C:\windows\system32\DRIVERS\usbhub.sys

2011/06/05 16:15:45.0393 0752 usbohci (7bdb7b0e7d45ac0402d78b90789ef47c) C:\windows\system32\DRIVERS\usbohci.sys

2011/06/05 16:15:45.0440 0752 usbprint (e75c4b5269091d15a2e7dc0b6d35f2f5) C:\windows\system32\DRIVERS\usbprint.sys

2011/06/05 16:15:45.0503 0752 usbscan (a508c9bd8724980512136b039bba65e9) C:\windows\system32\DRIVERS\usbscan.sys

2011/06/05 16:15:45.0549 0752 USBSTOR (be3da31c191bc222d9ad503c5224f2ad) C:\windows\system32\DRIVERS\USBSTOR.SYS

2011/06/05 16:15:45.0596 0752 usbuhci (814d653efc4d48be3b04a307eceff56f) C:\windows\system32\DRIVERS\usbuhci.sys

2011/06/05 16:15:45.0643 0752 usbvideo (e67998e8f14cb0627a769f6530bcb352) C:\windows\system32\Drivers\usbvideo.sys

2011/06/05 16:15:45.0737 0752 vga (87b06e1f30b749a114f74622d013f8d4) C:\windows\system32\DRIVERS\vgapnp.sys

2011/06/05 16:15:45.0783 0752 VgaSave (2e93ac0a1d8c79d019db6c51f036636c) C:\windows\System32\drivers\vga.sys

2011/06/05 16:15:45.0815 0752 viaagp (5d7159def58a800d5781ba3a879627bc) C:\windows\system32\drivers\viaagp.sys

2011/06/05 16:15:45.0830 0752 ViaC7 (c4f3a691b5bad343e6249bd8c2d45dee) C:\windows\system32\drivers\viac7.sys

2011/06/05 16:15:45.0877 0752 viaide (aadf5587a4063f52c2c3fed7887426fc) C:\windows\system32\drivers\viaide.sys

2011/06/05 16:15:45.0908 0752 volmgr (69503668ac66c77c6cd7af86fbdf8c43) C:\windows\system32\drivers\volmgr.sys

2011/06/05 16:15:45.0971 0752 volmgrx (23e41b834759917bfd6b9a0d625d0c28) C:\windows\system32\drivers\volmgrx.sys

2011/06/05 16:15:46.0049 0752 volsnap (147281c01fcb1df9252de2a10d5e7093) C:\windows\system32\drivers\volsnap.sys

2011/06/05 16:15:46.0080 0752 vsmraid (587253e09325e6bf226b299774b728a9) C:\windows\system32\drivers\vsmraid.sys

2011/06/05 16:15:46.0127 0752 WacomPen (48dfee8f1af7c8235d4e626f0c4fe031) C:\windows\system32\drivers\wacompen.sys

2011/06/05 16:15:46.0173 0752 Wanarp (55201897378cca7af8b5efd874374a26) C:\windows\system32\DRIVERS\wanarp.sys

2011/06/05 16:15:46.0189 0752 Wanarpv6 (55201897378cca7af8b5efd874374a26) C:\windows\system32\DRIVERS\wanarp.sys

2011/06/05 16:15:46.0267 0752 Wd (78fe9542363f297b18c027b2d7e7c07f) C:\windows\system32\drivers\wd.sys

2011/06/05 16:15:46.0283 0752 Wdf01000 (b6f0a7ad6d4bd325fbcd8bac96cd8d96) C:\windows\system32\drivers\Wdf01000.sys

2011/06/05 16:15:46.0407 0752 WmiAcpi (2e7255d172df0b8283cdfb7b433b864e) C:\windows\system32\DRIVERS\wmiacpi.sys

2011/06/05 16:15:46.0485 0752 WpdUsb (de9d36f91a4df3d911626643debf11ea) C:\windows\system32\DRIVERS\wpdusb.sys

2011/06/05 16:15:46.0563 0752 ws2ifsl (e3a3cb253c0ec2494d4a61f5e43a389c) C:\windows\system32\drivers\ws2ifsl.sys

2011/06/05 16:15:46.0626 0752 WUDFRd (ac13cb789d93412106b0fb6c7eb2bcb6) C:\windows\system32\DRIVERS\WUDFRd.sys

2011/06/05 16:15:46.0704 0752 yukonwlh (f72d4bffa37e857d195048c498afc61b) C:\windows\system32\DRIVERS\yk60x86.sys

2011/06/05 16:15:46.0751 0752 MBR (0x1B8) (5c616939100b85e558da92b899a0fc36) \Device\Harddisk0\DR0

2011/06/05 16:15:46.0766 0752 ================================================================================

2011/06/05 16:15:46.0766 0752 Scan finished

2011/06/05 16:15:46.0766 0752 ================================================================================

2011/06/05 16:15:46.0766 3880 Detected object count: 1

2011/06/05 16:15:46.0766 3880 Actual detected object count: 1

2011/06/05 16:16:25.0829 3880 LockedFile.Multi.Generic(SafeBoot) - User select action: Skip

 

 

ça s'annonce bien, semble-t-il ?

Posté(e)

bonsoir pear;

 

re aie !!!

combofix s'est exécuté complètement MAIS n'a pu ecrire aucun rapport sur mon disque dur (message du genre "vous n'avez pas les autorisations nécessaires pour ecrire ..." répété plusieurs fois)

pourtant, j'étais bien en mode sans échec et sur un compte avec les droits administrateur !!!

 

qu'est-ce que j'ai donc raté ? que dois-je faire ? les rapports sont-ils ecrits à un autre endroit ?

Posté(e)

Combofix est très puissant et ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles.

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version que vous avez chargée sera obsolète dans quelques jours.

Pour supprimer Combofix:

Démarrer > Exécuter ->

Copier/coller:

"%userprofile%\Bureau\ComboFix.exe" /uninstall

En cas d'échec:

Renommer ComboFix.exe qui est sur votre bureau -> Uninstall.exe et double cliquez dessus.

 

 

Vous allez télécharger Combofix.

 

Ce logiciel est très puissant et ne doit pas être utilisé sans une aide compétente sous peine de risquer des dommages irréversibles.

Veuillez noter que ce logiciel est régulièrement mis à jour et que la version que vous allez charger sera obsolète dans quelques jours.

 

 

Pour renommer:

Clic droit sur Télécharger combofix.exe de sUBs

Choisir "Enregistrer la cible du lien..sous....sally.com

Choisir le bureau

En bas, à Nom du Fichier:

Vous devez obtenir ->sally.com

Cliquez enfin sur -> Enregistrer

Lancez sally.com et sauvegardez le sur le bureau

 

La console de Récupération

Tout d'abord, Combofix vérifie si la Console de récupération est installée et vous propose de le faire dans le cas contraire.

Certaines infections comme braviax empêcheront son installation.

La Console de récupération Windows vous permettra de démarrer dans un mode spécial de récupération (réparation).

Elle peut être nécessaire si votre ordinateur rencontre un problème après une tentative de nettoyage

C'est une procédure simple, qui ne vous prendra que peu de temps et pourra peut-être un jour vous sauver la mise.

Certaines infections (Rootkit en Mbr)ne peuvent être traitées qu'en utilisant la Console de Récupération,

D'importantes procédures que Combofix est susceptible de lancer ne fonctionneront qu'à la condition que la console de récupération(Sous Xp) soit installée

C'est pourquoi il vous est vivement conseillé d'installer d'abord la Console de Récupération sur le pc .

 

Les utilisateurs de Windows Vista peuvent utiliser leur CD Windows pour démarrer en mode Vista Recovery Environment (Environnement de réparation Vista)

Cela permettra de réparer le système au cas ou le pc ne redémarrerait plus suite à la désinfection.

* Après avoir cliqué sur le lien correspondant à votre version de Windows, vous serez dirigé sur une page:

cliquez sur le bouton Télécharger afin de récupérer le package d'installation sur leBureau:

Ne modifiez pas le nom du fichier

Windows XP Service Pack 2 (SP2) > Microsoft Windows XP Professionnel SP2

* Faites un glisser/déposer de ce fichier sur le fichier ComboFix.exe

animation2ko5.gif

 

* Suivre les indications à l'écran pour lancer ComboFix et lorsqu'on le demande, accepter le Contrat de Licence d'Utilisateur Final pour installer la Console de Récupération Microsoft.

* Après installation,vous devriez voir ce message:

The Recovery Console was successfully installed. puis un rapport nommé CF_RC.txt va s'afficher:

postez en le contenu .

Fermez ou désactivez tous les programmes Antivirus, Antispyware, Pare-feu actifs car ils pourraient perturber le fonctionnement de cet outil

Vous devez désactiver vos protections et ne savez pas comment faire->Sur PCA,En Français

 

Cela est absolument nécessaire au succès de la procédure.

Bien évidemment, vous les rétablirez ensuite.

Vous avez téléchargé Combofix.

*Double cliquer sur sally.com pour le lancer.

Ne pas fermer la fenêtre qui vient de s'ouvrir , le bureau serait vide et cela pourrait entraîner un plantage du programme!

Pour lancer le scan

Connecter tous les disques amovibles (disque dur externe, clé USB).

* Taper sur la touche 1 pour démarrer le scan.

Si pour une raison quelconque, Vista par exemple, combofix ne se lançait pas,

Démarrez en mode sans échec, choisissez le compte Administrateur, lancez Combofix

Lorsque ComboFix tourne, ne touchez plus du tout à votre ordinateur, vous risqueriez de planter le programme.

 

* Le scan pourrait prendre un certain temps:

Patientez au moins 30 minutes pendant l'analyse. Si le programme gèle (+ de 30 minutes), fermez le en cliquant le "X" au haut à droite de la fenêtre.

A la fin,,un rapport sera généré : postez en le contenu dans un prochain message.

* Si le rapport est trop long, postez le en deux fois.

Il se trouve à c:\combofix.txt

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...