Aller au contenu
Zebulon
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Infection TR/Sirefef.G3779 etc


larickette

Messages recommandés

Bonjour,

Notre PC famillale est infecté depuis 4 jours suite à une visite, de mon fils, sur un site de jeux pour enfants ..greeee..

Depuis, Avira Free détecte en permanence des infection BDS/Drop.Caefd.A1 TR/Kazy.45534.1 etc.....(toutes mises en quarantaine).

J'ai suivi la procédure et je vous joint le rapport HJT. Que dois-faire ? Merci de votre réponse.

 

Logfile of Trend Micro HijackThis v2.0.4

Scan saved at 14:00:53, on 26/11/2011

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v8.00 (8.00.6001.18702)

Boot mode: Normal

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\csrss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\ZoneLabs\vsmon.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\CheckPoint\ZAForceField\IswSvc.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\Avira\AntiVir Desktop\sched.exe

C:\WINDOWS\system32\svchost.exe

C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ACService.exe

C:\Program Files\Avira\AntiVir Desktop\avguard.exe

C:\Program Files\Avira\AntiVir Desktop\avshadow.exe

C:\Program Files\Java\jre6\bin\jqs.exe

C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\netfxupdate.exe

C:\Program Files\Norton Ghost\Agent\VProSvc.exe

C:\WINDOWS\system32\PSIService.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\system32\SvcWatch.exe

C:\WINDOWS\system32\dllhost.exe

C:\Program Files\Norton Ghost\Shared\Drivers\SymSnapService.exe

C:\WINDOWS\system32\msdtc.exe

C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe

C:\WINDOWS\System32\alg.exe

C:\Program Files\Norton Ghost\Agent\VProTray.exe

C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ACDaemon.exe

C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe

C:\Program Files\Avira\AntiVir Desktop\avgnt.exe

C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ArcCon.ac

C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe

C:\Program Files\RAMpage\RAMpage.exe

C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\DNA\btdna.exe

C:\Program Files\SuperCopier2\SuperCopier2.exe

C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe

C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexStoreSvr.exe

C:\Program Files\Fichiers communs\Nikon\Monitor\NkMonitor.exe

C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe

C:\Program Files\CheckPoint\ZAForceField\ForceField.exe

C:\WINDOWS\system32\taskmgr.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\Microsoft.NET\Framework\v3.0\WPF\PresentationFontCache.exe

C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe

C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe

H:\HiJackThis.exe

C:\WINDOWS\system32\wbem\wmiprvse.exe

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = Clubic : Actualité informatique, Comparatifs, Logiciels et Forum

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = MSN Hotmail, Messenger, Actualité, Sport, People, Femmes - MSN France

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = Bing

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = Bing

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = MSN Hotmail, Messenger, Actualité, Sport, People, Femmes - MSN France

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Internet Explorer fourni par Clubic.com

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:56808

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll

O2 - BHO: IEPlugin Class - {11222041-111B-46E3-BD29-EFB2449479B1} - C:\PROGRA~1\ArcSoft\MEDIAC~1\INTERN~1\ARCURL~1.DLL

O2 - BHO: ZoneAlarm Security Engine Registrar - {8A4A36C2-0535-4D2C-BD3D-496CB7EED6E3} - C:\Program Files\CheckPoint\ZAForceField\TrustChecker\bin\TrustCheckerIEPlugin.dll

O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O2 - BHO: Protection ZoneAlarm - {d7f26d0e-9801-45c3-a091-8a65e4ed73b5} - C:\Program Files\Protection_ZoneAlarm\prxtbPro2.dll

O2 - BHO: Java Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll

O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll

O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 8.0\Acrobat\AcroIEFavClient.dll

O3 - Toolbar: Protection ZoneAlarm Toolbar - {d7f26d0e-9801-45c3-a091-8a65e4ed73b5} - C:\Program Files\Protection_ZoneAlarm\prxtbPro2.dll

O3 - Toolbar: ZoneAlarm Security Engine - {EE2AC4E5-B0B0-4EC6-88A9-BCA1A32AB107} - C:\Program Files\CheckPoint\ZAForceField\TrustChecker\bin\TrustCheckerIEPlugin.dll

O4 - HKLM\..\Run: [nForce Tray Options] sstray.exe /r

O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe

O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime

O4 - HKLM\..\Run: [Acrobat Assistant 8.0] "C:\Program Files\Adobe\Acrobat 8.0\Acrobat\Acrotray.exe"

O4 - HKLM\..\Run: [Norton Ghost 14.0] "C:\Program Files\Norton Ghost\Agent\VProTray.exe"

O4 - HKLM\..\Run: [ArcSoft Connection Service] C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ACDaemon.exe

O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k

O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"

O4 - HKLM\..\Run: [iSW] "C:\Program Files\CheckPoint\ZAForceField\ForceField.exe" /icon="hidden"

O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min

O4 - HKLM\..\Run: [sunJavaUpdateSched] "C:\Program Files\Fichiers communs\Java\Java Update\jusched.exe"

O4 - HKLM\..\Run: [RAMpage] "C:\Program Files\RAMpage\RAMpage.exe" M=28 T=4 P="C:\Program Files\RAMpage\RAMpageConfig.exe"

O4 - HKLM\..\Run: [bA5.exe] C:\Program Files\LP\A4CD\BA5.exe

O4 - HKCU\..\Run: [bgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe"

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [bitTorrent DNA] "C:\Program Files\DNA\btdna.exe"

O4 - HKCU\..\Run: [superCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe

O4 - Global Startup: Nikon Monitor.lnk = C:\Program Files\Fichiers communs\Nikon\Monitor\NkMonitor.exe

O4 - Global Startup: WiFi Station N.lnk = C:\Program Files\Hercules\WiFiStationN\WiFiN.exe

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL

O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe

O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe

O15 - Trusted Zone: connect.cnr.tm.fr

O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/windowsupdate/v6/V5Controls/en/x86/client/wuweb_site.cab?1201552934578

O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/microsoftupdate/v6/V5Controls/en/x86/client/muweb_site.cab?1201553142843

O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} (get_atlcom Class) - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab

O22 - SharedTaskScheduler: Pré-chargeur Browseui - {438755C2-A8BA-11D1-B96B-00A0C90312E1} - C:\WINDOWS\system32\browseui.dll

O22 - SharedTaskScheduler: Démon de cache des catégories de composant - {8C7461EF-2B13-11d2-BE35-3078302C2030} - C:\WINDOWS\system32\browseui.dll

O23 - Service: ArcSoft Connect Daemon (ACDaemon) - ArcSoft Inc. - C:\Program Files\Fichiers communs\ArcSoft\Connection Service\Bin\ACService.exe

O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe

O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe

O23 - Service: Autodesk Licensing Service - Autodesk - C:\Program Files\Fichiers communs\Autodesk Shared\Service\AdskScSrv.exe

O23 - Service: Service d'administration du Gestionnaire de disque logique (dmadmin) - Unknown owner - C:\WINDOWS\System32\dmadmin.exe

O23 - Service: Journal des événements (Eventlog) - Unknown owner - C:\WINDOWS\system32\services.exe

O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Fichiers communs\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe

O23 - Service: Google Update Service (gupdate1c9b9dd2bd0be42) (gupdate1c9b9dd2bd0be42) - Unknown owner - C:\Program Files\Google\Update\GoogleUpdate.exe

O23 - Service: Service Google Update (gupdatem) (gupdatem) - Unknown owner - C:\Program Files\Google\Update\GoogleUpdate.exe

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe

O23 - Service: Service COM de gravage de CD IMAPI (ImapiService) - Unknown owner - C:\WINDOWS\system32\imapi.exe

O23 - Service: ZoneAlarm Toolbar IswSvc (IswSvc) - Check Point Software Technologies - C:\Program Files\CheckPoint\ZAForceField\IswSvc.exe

O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe

O23 - Service: Partage de Bureau à distance NetMeeting (mnmsrvc) - Unknown owner - C:\WINDOWS\system32\mnmsrvc.exe

O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe

O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe

O23 - Service: Norton Ghost - Symantec Corporation - C:\Program Files\Norton Ghost\Agent\VProSvc.exe

O23 - Service: Plug-and-Play (PlugPlay) - Unknown owner - C:\WINDOWS\system32\services.exe

O23 - Service: ProtexisLicensing - Unknown owner - C:\WINDOWS\system32\PSIService.exe

O23 - Service: Carte à puce (SCardSvr) - Unknown owner - C:\WINDOWS\System32\SCardSvr.exe

O23 - Service: ServiceLayer - Nokia - C:\Program Files\PC Connectivity Solution\ServiceLayer.exe

O23 - Service: Service Watcher (SvcWatch) - Unknown owner - C:\WINDOWS\system32\SvcWatch.exe

O23 - Service: SymSnapService - Symantec - C:\Program Files\Norton Ghost\Shared\Drivers\SymSnapService.exe

O23 - Service: Journaux et alertes de performance (SysmonLog) - Unknown owner - C:\WINDOWS\system32\smlogsvc.exe

 

 

O23 - Service: TrueVector Internet Monitor (vsmon) - Check Point Software Technologies LTD - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe

O23 - Service: Windows Internet Name Service - Unknown owner - C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe

O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe

O23 - Service: Service Partage réseau du Lecteur Windows Media (WMPNetworkSvc) - Unknown owner - C:\Program Files\Windows Media Player\WMPNetwk.exe

 

--

O23 - Service: TrueVector Internet Monitor (vsmon) - Check Point Software Technologies LTD - C:\WINDOWS\system32\ZoneLabs\vsmon.exe

O23 - Service: Cliché instantané de volume (VSS) - Unknown owner - C:\WINDOWS\System32\vssvc.exe

 

O23 - Service: Windows Internet Name Service - Unknown owner - C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe

O23 - Service: Carte de performance WMI (WmiApSrv) - Unknown owner - C:\WINDOWS\system32\wbem\wmiapsrv.exe

O23 - Service: Service Partage réseau du Lecteur Windows Media (WMPNetworkSvc) - Unknown owner - C:\Program Files\Windows Media Player\WMPNetwk.exe

 

--

End of file - 11802 bytseEnd of file - 11802 bytes

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Postez le dernier rapport d'Antivir, svp.

 

Télécharger Rogue Killer par Tigzy sur le bureau

Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

Si le programme bloque, cliquez droit sur le lien ci-dessus->Enregistrer sous..

Dans la fenêtre qui s'ouvre renommez Roguekiller ->Winlogon.exe

Quittez tous tes programmes en cours et lancez le

110331105357302855.jpg

Quand on vous le demande, tapez 1 et valider

Un rapport (RKreport.txt) apparait sur le bureau

montrant les processus infectieux

Copier/Coller le contenu dans la réponse

 

 

Relancez Rogue Killer

Nettoyage du registre Passer en Mode 2

 

 

 

Téléchargez MBAM

ICI

ou LA

Avant de lancer Mbam

Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire

Cliquer ici

Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)

Exécuter avec droits d'administrateur.

Sous Vista , désactiver l'Uac

 

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.

Enregistrez le sur le bureau .

Fermer toutes les fenêtres et programmes

Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)

N'apportez aucune modification aux réglages par défaut et, en fin d'installation,

Vérifiez que les options Update et Launch soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.

cliquer sur OK pour fermer la boîte de dialogue..

Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:

mbam.jpg

Si le pare-feu demande l'autorisation de connecter MBAM, acceptez.

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

.L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Et un fichier Mbam.log apparaitra

 

 

 

Nettoyage

Relancez Mbam(Malewares'Bytes)

Sélectionnez "Exécuter un examen complet"

Cliquez sur "Rechercher"

L' analyse prendra un certain temps, soyez patient !

A la fin , un message affichera :

L'examen s'est terminé normalement.

Sélectionnez tout et cliquez sur Supprimer la sélection ,

MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.

puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.

Copiez-collez ce rapport dans la prochaine réponse.

Lien vers le commentaire
Partager sur d’autres sites

ci-joint le rapport RogueKiller en attente du rapport avira en cours.

 

oup's.....compliqué les copier_coller sous android

RogueKiller V6.1.10 [18/11/2011] par Tigzy

 

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: eric [Droits d'admin]

Mode: Recherche -- Date : 26/11/2011 18:14:07

 

¤¤¤ Processus malicieux: 4 ¤¤¤

[sUSP PATH] wins.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe -> KILLED [TermProc]

[sUSP PATH] wins.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe -> KILLED [TermProc]

[RESIDUE] wins.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe -> KILLED [TermProc]

[RESIDUE] wins.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 4 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> FOUND

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56808) -> FOUND

[PROXY FF] 8q1g6jz7.default\ 127.0.0.1:56808 -> FOUND

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> FOUND

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

Lien vers le commentaire
Partager sur d’autres sites

j'ai exécuter l'option 2 & 4 de RK dans l'attente du scan Avira. Voulez-le rapport avira en cours ou puis_je le stoper (en cours depuis 2 heures...) et lancer MBAM?

Meric de votre réponse

 

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: eric [Droits d'admin]

Mode: Suppression -- Date : 26/11/2011 20:56:50

 

¤¤¤ Processus malicieux: 2 ¤¤¤

[sUSP PATH] wins.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe -> KILLED [TermProc]

[sUSP PATH] wins.exe -- C:\WINDOWS\system32\config\systemprofile\Local Settings\Application Data\Windows Internet Name Service\wins.exe -> KILLED [TermProc]

 

¤¤¤ Entrees de registre: 4 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> NOT REMOVED, USE PROXYFIX

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56808) -> NOT REMOVED, USE PROXYFIX

[PROXY FF] 8q1g6jz7.default\ 127.0.0.1:56808 -> NOT REMOVED, USE PROXYFIX

[HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REPLACED (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

127.0.0.1 localhost

 

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

option 4:

RogueKiller V6.1.10 [18/11/2011] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/37)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version

Demarrage : Mode normal

Utilisateur: eric [Droits d'admin]

Mode: Proxy RAZ -- Date : 26/11/2011 20:58:16

 

¤¤¤ Processus malicieux: 0 ¤¤¤

 

¤¤¤ Driver: [LOADED] ¤¤¤

 

¤¤¤ Entrees de registre: 3 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> REPLACED (0)

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:56808) -> DELETED

[PROXY FF] 8q1g6jz7.default\ 127.0.0.1:56808 -> DELETED

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

Lien vers le commentaire
Partager sur d’autres sites

Ci_joint le rapport Avira. Malwarebytes est en cours.

Attention : le chargement du moteur a échoué. La recherche a été lancée avec la copie de sauvegarde du moteur.

 

Avira AntiVir Personal

Date de création du fichier de rapport : samedi 26 novembre 2011 18:21

 

La recherche porte sur 3476797 souches de virus.

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows XP

Version de Windows : (Service Pack 3) [5.1.2600]

Mode Boot : Démarré normalement

Identifiant : SYSTEM

Nom de l'ordinateur : GAMER

 

Informations de version :

BUILD.DAT : 10.2.0.151 35934 Bytes 31/08/2011 09:51:00

AVSCAN.EXE : 10.3.0.7 484008 Bytes 21/07/2011 10:20:47

AVSCAN.DLL : 10.0.5.0 56680 Bytes 21/07/2011 10:22:30

LUKE.DLL : 10.3.0.5 45416 Bytes 21/07/2011 10:21:49

LUKERES.DLL : 10.0.0.0 13672 Bytes 21/04/2011 05:55:52

AVSCPLR.DLL : 10.3.0.7 119656 Bytes 21/07/2011 10:20:48

AVREG.DLL : 10.3.0.9 90472 Bytes 21/07/2011 10:20:43

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 08:05:36

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 05:55:46

VBASE002.VDF : 7.11.3.0 1950720 Bytes 09/02/2011 05:55:47

VBASE003.VDF : 7.11.5.225 1980416 Bytes 07/04/2011 10:22:06

VBASE004.VDF : 7.11.8.178 2354176 Bytes 31/05/2011 10:22:07

VBASE005.VDF : 7.11.10.251 1788416 Bytes 07/07/2011 10:22:08

VBASE006.VDF : 7.11.13.60 6411776 Bytes 16/08/2011 17:24:10

VBASE007.VDF : 7.11.15.106 2389504 Bytes 05/10/2011 20:30:44

VBASE008.VDF : 7.11.18.32 2132992 Bytes 24/11/2011 19:48:25

VBASE009.VDF : 7.11.18.33 2048 Bytes 24/11/2011 19:48:25

VBASE010.VDF : 7.11.18.34 2048 Bytes 24/11/2011 19:48:26

VBASE011.VDF : 7.11.18.35 2048 Bytes 24/11/2011 19:48:30

VBASE012.VDF : 7.11.18.36 2048 Bytes 24/11/2011 19:48:30

VBASE013.VDF : 7.11.18.37 2048 Bytes 24/11/2011 19:48:30

VBASE014.VDF : 7.11.18.38 2048 Bytes 24/11/2011 19:48:30

VBASE015.VDF : 7.11.18.39 2048 Bytes 24/11/2011 19:48:30

VBASE016.VDF : 7.11.18.40 2048 Bytes 24/11/2011 19:48:31

VBASE017.VDF : 7.11.18.41 2048 Bytes 24/11/2011 19:48:31

VBASE018.VDF : 7.11.18.42 2048 Bytes 24/11/2011 19:48:33

VBASE019.VDF : 7.11.18.43 2048 Bytes 24/11/2011 19:48:33

VBASE020.VDF : 7.11.18.44 2048 Bytes 24/11/2011 19:48:33

VBASE021.VDF : 7.11.18.45 2048 Bytes 24/11/2011 19:48:33

VBASE022.VDF : 7.11.18.46 2048 Bytes 24/11/2011 19:48:33

VBASE023.VDF : 7.11.18.47 2048 Bytes 24/11/2011 19:48:33

VBASE024.VDF : 7.11.18.48 2048 Bytes 24/11/2011 19:48:33

VBASE025.VDF : 7.11.18.49 2048 Bytes 24/11/2011 19:48:34

VBASE026.VDF : 7.11.18.50 2048 Bytes 24/11/2011 19:48:34

VBASE027.VDF : 7.11.18.51 2048 Bytes 24/11/2011 19:48:35

VBASE028.VDF : 7.11.18.52 2048 Bytes 24/11/2011 19:48:35

VBASE029.VDF : 7.11.18.53 2048 Bytes 24/11/2011 19:48:36

VBASE030.VDF : 7.11.18.54 2048 Bytes 24/11/2011 19:48:36

VBASE031.VDF : 7.11.18.78 83456 Bytes 25/11/2011 19:48:40

Version du moteur : 8.2.6.120

AEVDF.DLL : 8.1.2.2 106868 Bytes 25/10/2011 21:13:47

AESCRIPT.DLL : 8.1.3.87 475516 Bytes 25/11/2011 19:50:47

AESCN.DLL : 8.1.7.2 127349 Bytes 21/04/2011 05:55:13

AESBX.DLL : 8.2.1.34 323957 Bytes 21/07/2011 10:20:12

AERDL.DLL : 8.1.9.15 639348 Bytes 30/09/2011 17:25:06

AEPACK.DLL : 8.2.13.4 684406 Bytes 19/11/2011 17:32:29

AEOFFICE.DLL : 8.1.2.20 201083 Bytes 19/11/2011 17:32:28

AEHEUR.DLL : 8.1.2.193 3850617 Bytes 25/11/2011 19:50:40

AEHELP.DLL : 8.1.18.0 254327 Bytes 25/10/2011 21:13:43

AEGEN.DLL : 8.1.5.14 405877 Bytes 19/11/2011 17:32:25

AEEMU.DLL : 8.1.3.0 393589 Bytes 21/04/2011 05:55:02

AECORE.DLL : 8.1.24.0 196983 Bytes 25/10/2011 21:13:42

AEBB.DLL : 8.1.1.0 53618 Bytes 21/04/2011 05:55:01

AVWINLL.DLL : 10.0.0.0 19304 Bytes 21/04/2011 05:55:23

AVPREF.DLL : 10.0.3.2 44904 Bytes 21/07/2011 10:20:42

AVREP.DLL : 10.0.0.10 174120 Bytes 25/11/2011 15:10:44

AVARKT.DLL : 10.0.26.1 255336 Bytes 21/07/2011 10:20:23

AVEVTLOG.DLL : 10.0.0.9 203112 Bytes 21/07/2011 10:20:37

SQLITE3.DLL : 3.6.19.0 355688 Bytes 21/07/2011 13:12:32

AVSMTP.DLL : 10.0.0.17 63848 Bytes 21/04/2011 05:55:22

NETNT.DLL : 10.0.0.0 11624 Bytes 21/04/2011 05:55:36

RCIMAGE.DLL : 10.0.0.35 2589544 Bytes 21/07/2011 10:22:33

RCTEXT.DLL : 10.0.64.0 100712 Bytes 21/07/2011 10:22:33

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp

Documentation.................................: par défaut

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, E:, F:, I:,

Recherche dans les programmes actifs..........: marche

Programmes en cours étendus...................: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: avancé

 

Début de la recherche : samedi 26 novembre 2011 18:21

 

La recherche d'objets cachés commence.

 

La recherche sur les processus démarrés commence :

Processus de recherche 'rsmsink.exe' - '39' module(s) sont contrôlés

Processus de recherche 'dllhost.exe' - '55' module(s) sont contrôlés

Processus de recherche 'vssvc.exe' - '55' module(s) sont contrôlés

Processus de recherche 'wins.exe' - '50' module(s) sont contrôlés

Processus de recherche 'wins.exe' - '25' module(s) sont contrôlés

Processus de recherche 'avscan.exe' - '77' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '73' module(s) sont contrôlés

Processus de recherche 'RogueKiller-6.1.10.exe' - '60' module(s) sont contrôlés

Processus de recherche 'dmadmin.exe' - '38' module(s) sont contrôlés

Processus de recherche 'dmremote.exe' - '29' module(s) sont contrôlés

Processus de recherche 'mmc.exe' - '93' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '39' module(s) sont contrôlés

Processus de recherche 'FNPLicensingService.exe' - '22' module(s) sont contrôlés

Processus de recherche 'NkMonitor.exe' - '31' module(s) sont contrôlés

Processus de recherche 'NMIndexStoreSvr.exe' - '79' module(s) sont contrôlés

Processus de recherche 'NMIndexingService.exe' - '48' module(s) sont contrôlés

Processus de recherche 'btdna.exe' - '68' module(s) sont contrôlés

Processus de recherche 'ctfmon.exe' - '35' module(s) sont contrôlés

Processus de recherche 'NMBgMonitor.exe' - '55' module(s) sont contrôlés

Processus de recherche 'RAMpage.exe' - '30' module(s) sont contrôlés

Processus de recherche 'ArcCon.ac' - '70' module(s) sont contrôlés

Processus de recherche 'jusched.exe' - '51' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '64' module(s) sont contrôlés

Processus de recherche 'ACDaemon.exe' - '51' module(s) sont contrôlés

Processus de recherche 'VProTray.exe' - '29' module(s) sont contrôlés

Processus de recherche 'Acrotray.exe' - '53' module(s) sont contrôlés

Processus de recherche 'Explorer.EXE' - '150' module(s) sont contrôlés

Processus de recherche 'alg.exe' - '43' module(s) sont contrôlés

Processus de recherche 'msdtc.exe' - '50' module(s) sont contrôlés

Processus de recherche 'SymSnapService.exe' - '46' module(s) sont contrôlés

Processus de recherche 'dllhost.exe' - '69' module(s) sont contrôlés

Processus de recherche 'dllhost.exe' - '58' module(s) sont contrôlés

Processus de recherche 'SvcWatch.exe' - '25' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '45' module(s) sont contrôlés

Processus de recherche 'PSIService.exe' - '34' module(s) sont contrôlés

Processus de recherche 'VProSvc.exe' - '50' module(s) sont contrôlés

Processus de recherche 'avshadow.exe' - '26' module(s) sont contrôlés

Processus de recherche 'jqs.exe' - '93' module(s) sont contrôlés

Processus de recherche 'avguard.exe' - '54' module(s) sont contrôlés

Processus de recherche 'ACService.exe' - '27' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '41' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '53' module(s) sont contrôlés

Processus de recherche 'spoolsv.exe' - '59' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '50' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '42' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '37' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '165' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '48' module(s) sont contrôlés

Processus de recherche 'svchost.exe' - '54' module(s) sont contrôlés

Processus de recherche 'lsass.exe' - '64' module(s) sont contrôlés

Processus de recherche 'services.exe' - '38' module(s) sont contrôlés

Processus de recherche 'winlogon.exe' - '85' module(s) sont contrôlés

Processus de recherche 'csrss.exe' - '14' module(s) sont contrôlés

Processus de recherche 'smss.exe' - '2' module(s) sont contrôlés

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

Secteur d'amorçage maître HD1

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'E:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'F:\'

[iNFO] Aucun virus trouvé !

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '1557' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\'

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187161.exe

[RESULTAT] Contient le cheval de Troie TR/Sirefef.CA.3

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187162.exe

[RESULTAT] Contient le cheval de Troie TR/Sirefef.CA.3

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187163.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187164.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187165.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187166.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187167.exe

[RESULTAT] Contient le cheval de Troie TR/Sirefef.CA.3

Recherche débutant dans 'E:\' <Mes Documents 90G>

Recherche débutant dans 'F:\' <Disque 150G>

Recherche débutant dans 'I:\'

Impossible d'ouvrir le chemin à scanner I:\ !

Erreur système [3]: Le chemin d'accès spécifié est introuvable.

 

Début de la désinfection :

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187167.exe

[RESULTAT] Contient le cheval de Troie TR/Sirefef.CA.3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ce1edd1.qua' !

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187166.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5476c277.qua' !

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187165.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0629989f.qua' !

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187164.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '601ed75d.qua' !

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187163.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/Cycbot.G.3779

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '259afa63.qua' !

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187162.exe

[RESULTAT] Contient le cheval de Troie TR/Sirefef.CA.3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5a81c802.qua' !

C:\System Volume Information\_restore{C8A9BF69-A267-4D76-AF98-158BE90F4C2F}\RP681\A0187161.exe

[RESULTAT] Contient le cheval de Troie TR/Sirefef.CA.3

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1639e448.qua' !

 

 

Fin de la recherche : samedi 26 novembre 2011 21:16

Temps nécessaire: 2:54:42 Heure(s)

 

La recherche a été effectuée intégralement

 

9528 Les répertoires ont été contrôlés

520978 Des fichiers ont été contrôlés

7 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

7 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

520971 Fichiers non infectés

11812 Les archives ont été contrôlées

0 Avertissements

7 Consignes

514556 Des objets ont été contrôlés lors du Rootkitscan

0 Des objets cachés ont été trouvés

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

Sur le vu de ce rapport, vous n'êtes plus infecté.

 

 

Désinstaller la Restauration Système.

 

Poste de Travail->Propriétés->Restauration Système.

Cocher la case "Désactiver la Restauration sur tous les lecteurs".

Vous la décocherez par la suite et Redémarrerez

Un nouveau point de restauration sera créé au redémarrage.

Sous Vista:

Sous Windows 7

 

 

Lien vers le commentaire
Partager sur d’autres sites

Youpi!! j'ai retrouvé mon navigateur ;)

Un grand MERCI Mister Pear.

 

Je vous poste le rapport Malwarebytes avant nettoyage :

Malwarebytes' Anti-Malware 1.51.2.1300

www.malwarebytes.org

 

Version de la base de données: 8249

 

Windows 5.1.2600 Service Pack 3

Internet Explorer 8.0.6001.18702

 

26/11/2011 22:20:17

mbam-log-2011-11-26 (22-20-17).txt

 

Type d'examen: Examen complet (C:\|E:\|F:\|)

Elément(s) analysé(s): 319668

Temps écoulé: 43 minute(s), 13 seconde(s)

 

Processus mémoire infecté(s): 2

Module(s) mémoire infecté(s): 0

Clé(s) du Registre infectée(s): 1

Valeur(s) du Registre infectée(s): 1

Elément(s) de données du Registre infecté(s): 0

Dossier(s) infecté(s): 0

Fichier(s) infecté(s): 4

 

Processus mémoire infecté(s):

c:\WINDOWS\system32\config\systemprofile\local settings\application data\windows internet name service\wins.exe (Trojan.Sefnit) -> 316 -> Unloaded process successfully.

c:\WINDOWS\system32\config\systemprofile\local settings\application data\windows internet name service\wins.exe (Trojan.Sefnit) -> 2260 -> Unloaded process successfully.

 

Module(s) mémoire infecté(s):

(Aucun élément nuisible détecté)

 

Clé(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Internet Name Service (Trojan.Sefnit) -> Quarantined and deleted successfully.

 

Valeur(s) du Registre infectée(s):

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Windows Internet Name Service\ImagePath (Trojan.P2P) -> Value: ImagePath -> Quarantined and deleted successfully.

 

Elément(s) de données du Registre infecté(s):

(Aucun élément nuisible détecté)

 

Dossier(s) infecté(s):

(Aucun élément nuisible détecté)

 

Fichier(s) infecté(s):

c:\WINDOWS\system32\config\systemprofile\local settings\application data\windows internet name service\wins.exe (Trojan.Sefnit) -> Delete on reboot.

c:\documents and settings\eric\Bureau\rk_quarantine\wins.exe.vir (Trojan.Sefnit) -> Quarantined and deleted successfully.

c:\program files\zone labs\keygen.exe (Riskware.Tool.CK) -> Quarantined and deleted successfully.

c:\WINDOWS\system32\71gmk21m.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...