Aller au contenu
Zebulon
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Désinfection nécessaire


Tranphu

Messages recommandés

Bonsoir Tranphu

 

  • Ferme toutes les applications ouvertes
  • Désactive tes défenses (anti-virus -anti-spyware)
  • Double-clique sur ZHPFix
    zhpfix.jpg
    Un raccourci installé par ZHPDiag sur le Bureau
     
    Sélectionne et surligne correctement avec la souris et "Clique droit > "Copier" ou "Ctrl+C"
    ces lignes ci dessous :
    P2 - FPN: [HKLM] [@WildTangent.com/GamesAppPresenceDetector,Version=1.0] - (...) -- D:\Program Files\WildTangent Games\App\BrowserIntegration\Registered\0\NP_wtapp.dll
    O3 - Toolbar: (no name) - {F0D4B239-DA4B-4daf-81E4-DFEE4931A4AA} . (...) -- (.not file.)
    O4 - HKLM\..\Run: [OutpostFeedBack] Clé orpheline
    O4 - HKLM\..\Run: [KernelFaultCheck] Clé orpheline
    O15 - Trusted Zone: [HKCU\...\Domains\www] http.delcampe.fr
    O15 - Trusted Zone: [HKCU\...\Domains\www] http.e-lotto.be
    O16 - DPF: {4871A87A-BFDD-4106-8153-FFDE2BAC2967} (DLM Control) - http://dlm.tools.akamai.com/dlmanager/versions/activex/dlm-activex-2.2.5.7.cab => Akamai Download Manager ActiveX
    [HKLM\Software\AskSBar]
    [HKLM\Software\Conduit]
    O43 - CFD: 22/10/2011 - 20:18:48 - [9793212] ----D- D:\Program Files\WildTangent Games
    [HKLM\Software\Classes\imside1egate.application.1]
    [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F0D4B239-DA4B-4DAF-81E4-DFEE4931A4AA}]
    [HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{F0D4B239-DA4B-4DAF-81E4-DFEE4931A4AA}]
    [HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{f0d4b23b-da4b-4daf-81e4-dfee4931a4aa}]
     
    FirewallRAZ
    EmptyTemp
    EmptyFlash
  • Clique successivement sur l'icône H (pour effacer le rapport qui s'est affiché) icone-H.jpg puis sur l'icône de la "malette cachée par la feuille" malette-cachee.jpg .
     
  • Vérifie que toutes les lignes que je t'ai demandé de copier sont dans la fenêtre.
  • Et seulement ces lignes
  • Puis clique sur le bouton [OK]
  • A ce moment apparaîtra au début de chaque ligne
    une petite case vide. [ ]
  • Ensuite clique sur Tous puis sur Nettoyer
  • Valide par Oui la désinstallation des programmes si demandé
  • Laisse l'outil travailler. Si un redémarrage est demandé accepte et redémarre le PC
  • Le rapport ZHPFixReport.txt s'affiche. Copie-colle le contenu de ce rapport dans ta réponse.
     
    Le rapport ZHPFixReport.txt est enregistré sous C:\Program files\ZHPFix\ZHPFixReport.txt

 

 

 

  • Télécharge Sur cette page AdwCleaner de Xplode
    clique sur Télécharger et enregistre le fichier sur ton Bureau
     
  • Double-clique sur l'icône AdwCleaner0.exe pour lancer l'installation
    /!\ Sous Vista et Windows 7
    il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur
     
  • Sur le menu principal
    clique sur Suppression et patiente le temps de l'analyse
  • A la fin du scan
    un rapport AdwCleaner[R].txt s'ouvre. Poste le contenu de ce rapport dans ta prochaine réponse
    Le rapport se trouve sous C:\AdwCleaner.txt

 

Télécharge sur cette page : RogueKiller (par tigzy). sur le bureau

  • .
  • IMPORTANT:Quitte tous tes programmes en cours
  • Lance RogueKiller.exe.Pour Vista et seven
    fais un clique droit sur l'icône et exécute en tant qu'administrateur.
    tape 1 recherche et valide
  • Un rapport (RKreport.txt) a du se créer à côté de l'exécutable
    colle son contenu dans la réponse

Si une infection est présente :

 

  • IMPORTANT:Quitte tous tes programmes en cours
  • Lance RogueKiller.exe.Pour Vista et seven
    fais un clique droit sur l'icône et exécute en tant qu'administrateur.
    tape 2 suppression et valide
  • Un rapport (RKreport.txt) a du se créer à côté de l'exécutable
    colle son contenu dans la réponse.
    NOTE: Une remontée automatique de l'analyse de suppression sera faite auprés de l'auteur de l'outil à des fins d'amélioration de celui-ci

 

J'attend les rapports:

ZHPFixReport.txt

AdwCleaner.txt

RKreport.txt

 

A+

Modifié par tomtom95
Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Voici les rapports:

 

ZHPFixReport.txt

 

Rapport de ZHPFix 1.12.3367 par Nicolas Coolman, Update du 29/10/2011

Fichier d'export Registre :

Run by Administrateur at 13/11/2011 00:04:05

Windows XP Professional Service Pack 3 (Build 2600)

Web site : ZHPFix Fix de rapport

 

========== Clé(s) du Registre ==========

SUPPRIME Key: Mozilla Plugin: @WildTangent.com/GamesAppPresenceDetector,Version=1.0

SUPPRIME Key: CLSID DPF: {4871A87A-BFDD-4106-8153-FFDE2BAC2967}

SUPPRIME Key: HKLM\Software\AskSBar

SUPPRIME Key: HKLM\Software\Conduit

SUPPRIME Key: HKLM\Software\Classes\imside1egate.application.1

SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F0D4B239-DA4B-4DAF-81E4-DFEE4931A4AA}

SUPPRIME Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{F0D4B239-DA4B-4DAF-81E4-DFEE4931A4AA}

SUPPRIME Key: HKLM\Software\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{f0d4b23b-da4b-4daf-81e4-dfee4931a4aa}

 

========== Valeur(s) du Registre ==========

SUPPRIME Toolbar: {F0D4B239-DA4B-4daf-81E4-DFEE4931A4AA}

ERREUR RunValue: OutpostFeedBack

SUPPRIME RunValue: KernelFaultCheck

Aucune valeur présente dans la clé d'exception du registre (FirewallRaz)

 

========== Elément(s) de donnée du Registre ==========

SUPPRIME Trusted Zone: delcampe.fr

SUPPRIME Trusted Zone: e-lotto.be

 

========== Dossier(s) ==========

SUPPRIME Folder: D:\Program Files\WildTangent Games

SUPPRIME Temporaires Windows: : 11

SUPPRIME Flash Cookies: 159

 

========== Fichier(s) ==========

SUPPRIME File: d:\program files\wildtangent games\app\browserintegration\registered\0\np_wtapp.dll

SUPPRIME Temporaires Windows: : 22

SUPPRIME Flash Cookies: 70

 

 

========== Récapitulatif ==========

8 : Clé(s) du Registre

4 : Valeur(s) du Registre

2 : Elément(s) de donnée du Registre

3 : Dossier(s)

3 : Fichier(s)

 

 

End of clean in 01mn 04s

 

 

 

AdwCleaner.txt

 

# AdwCleaner v1.317B - Rapport créé le 13/11/2011 à 00:16:09

# Mis à jour le 10/11/11 à 14h par Xplode

# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)

# Nom d'utilisateur : Administrateur - EJN-8D39E802FF (Administrateur)

# Exécuté depuis : D:\Documents and Settings\Administrateur\Bureau\adwcleaner.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

 

***** [Registre] *****

 

Clé Supprimée : HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\Certificates\2796BAE63F1801E277261BA0D77770028F20EEE4

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v8.0.6001.18702

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Opera v11.52.1100.0

 

Fichier : D:\Documents and Settings\Administrateur\Application Data\Opera\Opera\operaprefs.ini

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[s1].txt - [919 octets] - [13/11/2011 00:16:09]

 

*************************

 

Dossier Temporaire : 2 dossier(s)et 3 fichier(s) supprimés

 

 

 

2 RKreport.txt

 

RogueKiller V6.1.7 [05/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Administrateur [Droits d'admin]

Mode: Recherche -- Date : 13/11/2011 00:38:48

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 1 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

SSDT[277] : NtWriteVirtualMemory @ 0x805B43CC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A340)

SSDT[274] : NtWriteFile @ 0x8057CF16 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477980)

SSDT[262] : NtUnloadDriver @ 0x805842F4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4793C0)

SSDT[258] : NtTerminateThread @ 0x805D2BDC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479CA0)

SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479B20)

SSDT[255] : NtSystemDebugControl @ 0x806180BA -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47AA90)

SSDT[254] : NtSuspendThread @ 0x805D48F4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479ED0)

SSDT[253] : NtSuspendProcess @ 0x805D4A82 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479DE0)

SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478B60)

SSDT[240] : NtSetSystemInformation @ 0x8060FD06 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4792D0)

SSDT[237] : NtSetSecurityObject @ 0x805C062E -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47AC60)

SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479FC0)

SSDT[210] : NtSecureConnectPort @ 0x805A3D64 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A630)

SSDT[208] : NtSaveKeyEx @ 0x80625CB2 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478DE0)

SSDT[207] : NtSaveKey @ 0x80625BCC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478D10)

SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479050)

SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D76 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A8E0)

SSDT[199] : NtRequestPort @ 0x805A2A4A -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A810)

SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478C40)

SSDT[192] : NtRenameKey @ 0x80623B12 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479120)

SSDT[180] : NtQueueApcThread @ 0x805D1276 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A0B0)

SSDT[177] : NtQueryValueKey @ 0x80622314 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478A80)

SSDT[160] : NtQueryKey @ 0x80625810 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4789A0)

SSDT[137] : NtProtectVirtualMemory @ 0x805B841E -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A440)

SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479920)

SSDT[125] : NtOpenSection @ 0x805AA3EC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477880)

SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479A20)

SSDT[119] : NtOpenKey @ 0x806254CE -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478650)

SSDT[116] : NtOpenFile @ 0x8057A1A6 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478010)

SSDT[105] : NtMakeTemporaryObject @ 0x805BC5D4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4783C0)

SSDT[99] : NtLoadKey2 @ 0x80625F20 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478F80)

SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478EB0)

SSDT[97] : NtLoadDriver @ 0x80584160 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC488C20)

SSDT[84] : NtFsControlFile @ 0x805792A2 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477A90)

SSDT[73] : NtEnumerateValueKey @ 0x80624BA6 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4788C0)

SSDT[71] : NtEnumerateKey @ 0x8062493C -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4787E0)

SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4791F0)

SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478720)

SSDT[57] : NtDebugActiveProcess @ 0x80643B30 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47AB70)

SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479480)

SSDT[52] : NtCreateSymbolicLinkObject @ 0x805C39FA -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478480)

SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4777B0)

SSDT[48] : NtCreateProcessEx @ 0x805D117A -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479730)

SSDT[47] : NtCreateProcess @ 0x805D1230 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479640)

SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478560)

SSDT[37] : NtCreateFile @ 0x805790A8 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477B80)

SSDT[31] : NtConnectPort @ 0x805A45D0 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A540)

SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4781B0)

SSDT[19] : NtAssignProcessToJobObject @ 0x805D6642 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A180)

SSDT[17] : NtAllocateVirtualMemory @ 0x805A8ABA -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A270)

S_SSDT[509] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B970)

S_SSDT[502] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B470)

S_SSDT[491] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B8A0)

S_SSDT[490] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B610)

S_SSDT[292] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BAF0)

S_SSDT[237] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BC80)

S_SSDT[227] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BBB0)

S_SSDT[13] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BA30)

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

Termine : << RKreport[1].txt >>

 

RogueKiller V6.1.7 [05/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: Administrateur [Droits d'admin]

Mode: Suppression -- Date : 13/11/2011 00:41:12

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Entrees de registre: 1 ¤¤¤

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED ()

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

SSDT[277] : NtWriteVirtualMemory @ 0x805B43CC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A340)

SSDT[274] : NtWriteFile @ 0x8057CF16 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477980)

SSDT[262] : NtUnloadDriver @ 0x805842F4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4793C0)

SSDT[258] : NtTerminateThread @ 0x805D2BDC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479CA0)

SSDT[257] : NtTerminateProcess @ 0x805D29E2 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479B20)

SSDT[255] : NtSystemDebugControl @ 0x806180BA -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47AA90)

SSDT[254] : NtSuspendThread @ 0x805D48F4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479ED0)

SSDT[253] : NtSuspendProcess @ 0x805D4A82 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479DE0)

SSDT[247] : NtSetValueKey @ 0x80622662 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478B60)

SSDT[240] : NtSetSystemInformation @ 0x8060FD06 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4792D0)

SSDT[237] : NtSetSecurityObject @ 0x805C062E -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47AC60)

SSDT[213] : NtSetContextThread @ 0x805D173A -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479FC0)

SSDT[210] : NtSecureConnectPort @ 0x805A3D64 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A630)

SSDT[208] : NtSaveKeyEx @ 0x80625CB2 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478DE0)

SSDT[207] : NtSaveKey @ 0x80625BCC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478D10)

SSDT[204] : NtRestoreKey @ 0x80625AD0 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479050)

SSDT[200] : NtRequestWaitReplyPort @ 0x805A2D76 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A8E0)

SSDT[199] : NtRequestPort @ 0x805A2A4A -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A810)

SSDT[193] : NtReplaceKey @ 0x806261C4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478C40)

SSDT[192] : NtRenameKey @ 0x80623B12 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479120)

SSDT[180] : NtQueueApcThread @ 0x805D1276 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A0B0)

SSDT[177] : NtQueryValueKey @ 0x80622314 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478A80)

SSDT[160] : NtQueryKey @ 0x80625810 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4789A0)

SSDT[137] : NtProtectVirtualMemory @ 0x805B841E -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A440)

SSDT[128] : NtOpenThread @ 0x805CB6CC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479920)

SSDT[125] : NtOpenSection @ 0x805AA3EC -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477880)

SSDT[122] : NtOpenProcess @ 0x805CB440 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479A20)

SSDT[119] : NtOpenKey @ 0x806254CE -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478650)

SSDT[116] : NtOpenFile @ 0x8057A1A6 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478010)

SSDT[105] : NtMakeTemporaryObject @ 0x805BC5D4 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4783C0)

SSDT[99] : NtLoadKey2 @ 0x80625F20 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478F80)

SSDT[98] : NtLoadKey @ 0x80626314 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478EB0)

SSDT[97] : NtLoadDriver @ 0x80584160 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC488C20)

SSDT[84] : NtFsControlFile @ 0x805792A2 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477A90)

SSDT[73] : NtEnumerateValueKey @ 0x80624BA6 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4788C0)

SSDT[71] : NtEnumerateKey @ 0x8062493C -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4787E0)

SSDT[65] : NtDeleteValueKey @ 0x8062475C -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4791F0)

SSDT[63] : NtDeleteKey @ 0x8062458C -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478720)

SSDT[57] : NtDebugActiveProcess @ 0x80643B30 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47AB70)

SSDT[53] : NtCreateThread @ 0x805D1018 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479480)

SSDT[52] : NtCreateSymbolicLinkObject @ 0x805C39FA -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478480)

SSDT[50] : NtCreateSection @ 0x805AB3C8 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4777B0)

SSDT[48] : NtCreateProcessEx @ 0x805D117A -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479730)

SSDT[47] : NtCreateProcess @ 0x805D1230 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC479640)

SSDT[41] : NtCreateKey @ 0x806240F0 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC478560)

SSDT[37] : NtCreateFile @ 0x805790A8 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC477B80)

SSDT[31] : NtConnectPort @ 0x805A45D0 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A540)

SSDT[25] : NtClose @ 0x805BC530 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC4781B0)

SSDT[19] : NtAssignProcessToJobObject @ 0x805D6642 -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A180)

SSDT[17] : NtAllocateVirtualMemory @ 0x805A8ABA -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47A270)

S_SSDT[509] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B970)

S_SSDT[502] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B470)

S_SSDT[491] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B8A0)

S_SSDT[490] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47B610)

S_SSDT[292] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BAF0)

S_SSDT[237] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BC80)

S_SSDT[227] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BBB0)

S_SSDT[13] : Unknown -> HOOKED (\??\D:\WINDOWS\system32\drivers\SandBox.sys @ 0xAC47BA30)

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

Termine : << RKreport[2].txt >>

Lien vers le commentaire
Partager sur d’autres sites

Bonjour Tranphu

 

Comment ce comporte le pc ?

 

Télécharge la dernier version MalwareByte's sur ton Bureau.

  • Installe-le en double-cliquant sur le fichier Download_mbam-setup.exe.
    Une fois l'installation et la mise à jour effectuées :
  • Branche tes supports externes sur le pc (Clé USB,Disque Dur,etc..)
    Sans les ouvrirs
  • Exécute maintenant MalwareByte's Anti-Malware.
  • sélectionne "Exécuter un examen complet".
  • Afin de lancer la recherche clique sur"Rechercher".
  • Coche toutes les cases de tes lecteurs ;)
  • Une fois le scan terminé une fenêtre s'ouvre clique sur OK.
  • Si des infections sont présentes
    clique sur "Afficher les résultats" puis sur "[Supprimer la sélection]". Enregistre le rapport sur ton Bureau.
  • poste le rapport dans ta prochaine réponse.

 

REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression accepte en cliquant sur Ok. :D

 

A+

Lien vers le commentaire
Partager sur d’autres sites

Voici.

 

Je te signale que j'ai ce logiciel (version payante sur mon ordi). :grin6:

 

 

Malwarebytes' Anti-Malware 1.51.2.1300

www.malwarebytes.org

 

Version de la base de données: 8152

 

Windows 5.1.2600 Service Pack 3

Internet Explorer 8.0.6001.18702

 

13/11/2011 18:25:57

mbam-log-2011-11-13 (18-25-57).txt

 

Type d'examen: Examen complet (A:\|C:\|D:\|E:\|F:\|G:\|)

Elément(s) analysé(s): 319851

Temps écoulé: 1 heure(s), 14 minute(s), 10 seconde(s)

 

Processus mémoire infecté(s): 0

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 0

Valeur(s) du Registre infectée(s): 0

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 0

 

Processus mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre infectée(s):

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

(Aucun élément nuisible détecté)

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir :D

 

D'accord ;)

 

Bien on fini :grin6: tu va supprimer les outils utiliser:

Télecharge sur le site DelFix (de Xplode) sur ton Bureau

 

  • Choisis l'option "Recherche"
  • Valide sur Entrée
  • Laisse travailler l'outil
  • Copie/colle le rapport obtenu
     
    Relance Delfix
     
  • Choisis l'option "Suppression"
  • Valide sur Entrée
  • Laisse travailler l'outil
  • Copie/colle le rapport obtenu
    Supprime DelFix ainsi que les autres outils restant éventuellement sur le bureau.

 

POST le rapport DELFIX stp

 

  • Tu va supprimer tes anciennes points de sauvegarde du pc,puis créer un nouveau point sain :
    Après une désinfection
    il est nécessaire de désactiver puis réactiver la restauration système pour la purger
    car les points de restauration peuvent être infectés.
  • Clique sur le bouton démarrer faîtes un clique droit sur "poste de travail" puis clique sur "Propriétés" :
  • Clique ensuite sur "Restauration du système
     
  • Coche la ,ou les cases des disques désactiver la restauration du système :
  • Clique sur appliquer Une confirmation est nécessaire
  • Pour réactiver la restauration système
    il suffit de Décocher à nouveau la,ou les cases ,
  • Un nouveau points de restauration du système sain sera fait.

 

D'autre mise a jour importante pour des raison de sécurité :

Flash player V 11 (décoche la case de la Toolbar inutile)

http://get.adobe.com/fr/flashplayer/

Adobe Acrobat version 10

http://get.adobe.com/fr/reader/otherversions/

Sur la page clique sur ton systéme exploitation et installe la derniére version

 

A+

Lien vers le commentaire
Partager sur d’autres sites

Voici:

 

# DelFix v8.6 - Rapport créé le 13/11/2011 à 22:52:12

# Mis à jour le 13/10/11 à 18h par Xplode

# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)

# Nom d'utilisateur : Administrateur - EJN-8D39E802FF (Administrateur)

# Exécuté depuis : D:\Documents and Settings\Administrateur\Bureau\delfix.exe

# Option [suppression]

 

 

~~~~~~ Dossiers(s) ~~~~~~

 

Supprimé : D:\ZHP

Supprimé : D:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP

Supprimé : D:\Program Files\ZHPDiag

Supprimé : D:\Program Files\Trend Micro\Hijackthis

 

~~~~~~ Fichier(s) ~~~~~~

 

Supprimé : D:\JavaRa.log

Supprimé : D:\PhysicalDisk0_MBR.bin

 

~~~~~~ Registre ~~~~~~

 

Clé Supprimée : HKLM\SOFTWARE\AdwCleaner

Clé Supprimée : HKLM\SOFTWARE\TrendMicro\Hijackthis

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

 

~~~~~~ Autres ~~~~~~

 

-> Prefetch Vidé

 

*************************

 

DelFix[R1].txt - [1033 octets] - [13/11/2011 22:49:41]

DelFix[R2].txt - [1089 octets] - [13/11/2011 22:49:47]

DelFix[s1].txt - [1054 octets] - [13/11/2011 22:52:12]

 

########## EOF - D:\DelFix[s1].txt - [1178 octets] ##########

 

 

 

# DelFix v8.6 - Rapport créé le 13/11/2011 à 22:49:47

# Mis à jour le 13/10/11 à 18h par Xplode

# Système d'exploitation : Microsoft Windows XP Service Pack 3 (32 bits)

# Nom d'utilisateur : Administrateur - EJN-8D39E802FF (Administrateur)

# Exécuté depuis : D:\Documents and Settings\Administrateur\Bureau\delfix.exe

# Option [Recherche]

 

 

~~~~~~ Dossiers(s) ~~~~~~

 

Présent : D:\ZHP

Présent : D:\Documents and Settings\All Users\Menu Démarrer\Programmes\ZHP

Présent : D:\Program Files\ZHPDiag

Présent : D:\Program Files\Trend Micro\Hijackthis

 

~~~~~~ Fichier(s) ~~~~~~

 

Présent : D:\JavaRa.log

Présent : D:\PhysicalDisk0_MBR.bin

 

~~~~~~ Registre ~~~~~~

 

Clé Présente : HKLM\SOFTWARE\AdwCleaner

Clé Présente : HKLM\SOFTWARE\TrendMicro\Hijackthis

Clé Présente : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ZHPDiag_is1

 

~~~~~~ Autres ~~~~~~

 

 

*************************

 

DelFix[R1].txt - [1033 octets] - [13/11/2011 22:49:41]

DelFix[R2].txt - [969 octets] - [13/11/2011 22:49:47]

 

########## EOF - D:\DelFix[R2].txt - [1092 octets] ##########

Lien vers le commentaire
Partager sur d’autres sites

Bonjour Tranphu

 

Oui il faut le supprimer :D Il s'utilise pour des infection bien précis,et il est mis a jour réguliérement.

Ce n'est pas nécessaire de le garder,comme l'ensemble des exe (Exécutable de programmes)

Ils sont facile a retrouver sur le net,et les logiciels sont eux aussi mis a jour OKI :grin6:

Clique droit sur l'icone Roguekiller puis sur supprimer (pense a vider ta corbeille.

 

Mets ton sujet comme résolu stp ;)

A+

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...