Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e) (modifié)

Bonjour à tous !

 

Je reviens sur ce forum parce que beaucoup de problèmes viennent de s'accumuler ces derniers jours. En effet, après la mise en quarantaine d'un virus il y a 2-3 jours, celà n'arrête plus. Mon ipod n'est pu reconnu sur mon ordi, mon lecteur cd n'apparait plus dans le poste de travail, la protection en temps réel d'Avira ne veut pas se réactiver... Bref, faut arrêter tout ça.

 

Je viens de faire une analyse complete à l'aide d'Avira. Merci de bien vouloir m'indiquer les directives à prendre pour que tout rentre à la normale. Merci d'avance.

 

Voici le rapport :

 

 

 

Avira Free Antivirus

Date de création du fichier de rapport : dimanche 16 septembre 2012 13:42

 

La recherche porte sur 4223374 souches de virus.

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows 7 Home Premium

Version de Windows : (Service Pack 1) [6.1.7601]

Mode Boot : Démarré normalement

Identifiant : Système

Nom de l'ordinateur : UTILISATEUR-PC

 

Informations de version :

BUILD.DAT : 12.0.0.380 40867 Bytes 07/09/2012 22:26:00

AVSCAN.EXE : 12.3.0.33 468472 Bytes 13/08/2012 07:49:40

AVSCAN.DLL : 12.3.0.15 65488 Bytes 13/08/2012 07:49:40

LUKE.DLL : 12.3.0.15 68304 Bytes 13/08/2012 07:49:40

AVSCPLR.DLL : 12.3.0.14 97032 Bytes 08/05/2012 18:27:37

AVREG.DLL : 12.3.0.17 232200 Bytes 10/05/2012 18:29:07

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39

VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 10:56:15

VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 17:34:56

VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 15:33:10

VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 21:23:38

VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 15:31:15

VBASE007.VDF : 7.11.41.251 2048 Bytes 06/09/2012 15:32:26

VBASE008.VDF : 7.11.41.252 2048 Bytes 06/09/2012 15:32:26

VBASE009.VDF : 7.11.41.253 2048 Bytes 06/09/2012 15:32:26

VBASE010.VDF : 7.11.41.254 2048 Bytes 06/09/2012 15:32:26

VBASE011.VDF : 7.11.41.255 2048 Bytes 06/09/2012 15:32:26

VBASE012.VDF : 7.11.42.0 2048 Bytes 06/09/2012 15:32:26

VBASE013.VDF : 7.11.42.1 2048 Bytes 06/09/2012 15:32:27

VBASE014.VDF : 7.11.42.65 203264 Bytes 09/09/2012 17:01:24

VBASE015.VDF : 7.11.42.125 156672 Bytes 11/09/2012 17:02:03

VBASE016.VDF : 7.11.42.171 187904 Bytes 12/09/2012 17:01:35

VBASE017.VDF : 7.11.42.235 141312 Bytes 13/09/2012 17:01:25

VBASE018.VDF : 7.11.43.35 133632 Bytes 15/09/2012 11:37:21

VBASE019.VDF : 7.11.43.36 2048 Bytes 15/09/2012 11:37:21

VBASE020.VDF : 7.11.43.37 2048 Bytes 15/09/2012 11:37:22

VBASE021.VDF : 7.11.43.38 2048 Bytes 15/09/2012 11:37:23

VBASE022.VDF : 7.11.43.39 2048 Bytes 15/09/2012 11:37:23

VBASE023.VDF : 7.11.43.40 2048 Bytes 15/09/2012 11:37:23

VBASE024.VDF : 7.11.43.41 2048 Bytes 15/09/2012 11:37:23

VBASE025.VDF : 7.11.43.42 2048 Bytes 15/09/2012 11:37:24

VBASE026.VDF : 7.11.43.43 2048 Bytes 15/09/2012 11:37:24

VBASE027.VDF : 7.11.43.44 2048 Bytes 15/09/2012 11:37:25

VBASE028.VDF : 7.11.43.45 2048 Bytes 15/09/2012 11:37:25

VBASE029.VDF : 7.11.43.46 2048 Bytes 15/09/2012 11:37:25

VBASE030.VDF : 7.11.43.47 2048 Bytes 15/09/2012 11:37:25

VBASE031.VDF : 7.11.43.54 23552 Bytes 16/09/2012 11:37:27

Version du moteur : 8.2.10.162

AEVDF.DLL : 8.1.2.10 102772 Bytes 10/07/2012 21:57:08

AESCRIPT.DLL : 8.1.4.52 459131 Bytes 14/09/2012 17:02:01

AESCN.DLL : 8.1.8.2 131444 Bytes 27/01/2012 19:19:51

AESBX.DLL : 8.2.5.12 606578 Bytes 15/06/2012 08:38:05

AERDL.DLL : 8.1.9.15 639348 Bytes 08/09/2011 21:16:06

AEPACK.DLL : 8.3.0.36 811382 Bytes 14/09/2012 17:01:59

AEOFFICE.DLL : 8.1.2.42 201083 Bytes 19/07/2012 14:29:27

AEHEUR.DLL : 8.1.4.100 5280120 Bytes 14/09/2012 17:01:54

AEHELP.DLL : 8.1.23.2 258422 Bytes 28/06/2012 14:15:41

AEGEN.DLL : 8.1.5.36 434549 Bytes 24/08/2012 12:07:48

AEEXP.DLL : 8.1.0.86 90484 Bytes 07/09/2012 15:25:54

AEEMU.DLL : 8.1.3.2 393587 Bytes 10/07/2012 21:57:08

AECORE.DLL : 8.1.27.4 201078 Bytes 08/08/2012 17:12:34

AEBB.DLL : 8.1.1.0 53618 Bytes 01/09/2011 21:46:01

AVWINLL.DLL : 12.3.0.15 27344 Bytes 13/08/2012 07:49:39

AVPREF.DLL : 12.3.0.15 51920 Bytes 13/08/2012 07:49:40

AVREP.DLL : 12.3.0.15 179208 Bytes 08/05/2012 18:27:21

AVARKT.DLL : 12.3.0.15 211408 Bytes 13/08/2012 07:49:40

AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 13/08/2012 07:49:40

SQLITE3.DLL : 3.7.0.1 398288 Bytes 13/08/2012 07:49:40

AVSMTP.DLL : 12.3.0.32 63992 Bytes 13/08/2012 07:49:40

NETNT.DLL : 12.3.0.15 17104 Bytes 13/08/2012 07:49:40

RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03

RCTEXT.DLL : 12.3.0.31 101368 Bytes 13/08/2012 07:49:39

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: Contrôle intégral du système

Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\sysscan.avp

Documentation.................................: par défaut

Action principale.............................: interactif

Action secondaire.............................: ignorer

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: marche

Secteurs d'amorçage...........................: C:, D:,

Recherche dans les programmes actifs..........: marche

Programmes en cours étendus...................: marche

Recherche en cours sur l'enregistrement.......: marche

Recherche de Rootkits.........................: marche

Contrôle d'intégrité de fichiers système......: arrêt

Fichier mode de recherche.....................: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: avancé

 

Début de la recherche : dimanche 16 septembre 2012 13:42

 

La recherche sur les secteurs d'amorçage maître commence :

Secteur d'amorçage maître HD0

[iNFO] Aucun virus trouvé !

 

La recherche sur les secteurs d'amorçage commence :

Secteur d'amorçage 'C:\'

[iNFO] Aucun virus trouvé !

Secteur d'amorçage 'D:\'

[iNFO] Aucun virus trouvé !

 

La recherche d'objets cachés commence.

Erreur dans la bibliothèque ARK

Pilote caché

 

La recherche sur les processus démarrés commence :

Processus de recherche 'avscan.exe' - '89' module(s) sont contrôlés

Processus de recherche 'avcenter.exe' - '80' module(s) sont contrôlés

Processus de recherche 'FlashPlayerPlugin_11_4_402_265.exe' - '54' module(s) sont contrôlés

Processus de recherche 'FlashPlayerPlugin_11_4_402_265.exe' - '42' module(s) sont contrôlés

Processus de recherche 'plugin-container.exe' - '70' module(s) sont contrôlés

Processus de recherche 'sua.exe' - '19' module(s) sont contrôlés

Processus de recherche 'UNS.exe' - '56' module(s) sont contrôlés

Processus de recherche 'firefox.exe' - '106' module(s) sont contrôlés

Processus de recherche 'wmplayer.exe' - '125' module(s) sont contrôlés

Processus de recherche 'ADSMSrv.exe' - '20' module(s) sont contrôlés

Processus de recherche 'WDC.exe' - '29' module(s) sont contrôlés

Processus de recherche 'ATKOSD.exe' - '18' module(s) sont contrôlés

Processus de recherche 'CLMLSvc.exe' - '36' module(s) sont contrôlés

Processus de recherche 'psi_tray.exe' - '23' module(s) sont contrôlés

Processus de recherche 'PSIA.exe' - '79' module(s) sont contrôlés

Processus de recherche 'AsScrPro.exe' - '32' module(s) sont contrôlés

Processus de recherche 'iTunesHelper.exe' - '69' module(s) sont contrôlés

Processus de recherche 'avgnt.exe' - '82' module(s) sont contrôlés

Processus de recherche 'HControlUser.exe' - '18' module(s) sont contrôlés

Processus de recherche 'DMedia.exe' - '26' module(s) sont contrôlés

Processus de recherche 'ATKOSD2.exe' - '29' module(s) sont contrôlés

Processus de recherche 'ADSMTray.exe' - '24' module(s) sont contrôlés

Processus de recherche 'SeaPort.exe' - '48' module(s) sont contrôlés

Processus de recherche 'PnkBstrA.exe' - '27' module(s) sont contrôlés

Processus de recherche 'LMS.exe' - '29' module(s) sont contrôlés

Processus de recherche 'HControl.exe' - '48' module(s) sont contrôlés

Processus de recherche 'AppleMobileDeviceService.exe' - '63' module(s) sont contrôlés

Processus de recherche 'armsvc.exe' - '24' module(s) sont contrôlés

Processus de recherche 'sched.exe' - '41' module(s) sont contrôlés

Processus de recherche 'ALU.exe' - '51' module(s) sont contrôlés

Processus de recherche 'wcourier.exe' - '35' module(s) sont contrôlés

Processus de recherche 'sensorsrv.exe' - '28' module(s) sont contrôlés

Processus de recherche 'ControlDeckStartUp.exe' - '20' module(s) sont contrôlés

Processus de recherche 'GFNEXSrv.exe' - '10' module(s) sont contrôlés

Processus de recherche 'smartlogon.exe' - '42' module(s) sont contrôlés

Processus de recherche 'ASLDRSrv.exe' - '21' module(s) sont contrôlés

 

La recherche sur les renvois aux fichiers exécutables (registre) commence :

Le registre a été contrôlé ( '3513' fichiers).

 

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\' <OS>

C:\Users\utilisateur\AppData\Local\Temp\1476331.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1

C:\Users\utilisateur\AppData\Local\Temp\jar_cache7623907079840604877.tmp

[AVERTISSEMENT] Fin inattendue du fichier atteinte

C:\Users\utilisateur\AppData\Local\Temp\msimg32.dll

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1

C:\Users\utilisateur\AppData\Local\Temp\nsp6178131880903131922tmp\res.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

C:\Users\utilisateur\AppData\Local\Temp\wza2a8\unl-smbr.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\791a8226-68e2280f

[0] Type d'archive: ZIP

--> photo/Crop.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV

--> photo/ExtResolution.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU

--> photo/Image.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV

--> photo/MultiZoom.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY

--> photo/Zoom.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\e9cf2f0-397ca5cf-temp

[AVERTISSEMENT] Fin inattendue du fichier atteinte

C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\48\e9cf2f0-6e9283c3-temp

[AVERTISSEMENT] Fin inattendue du fichier atteinte

C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\62\7dbde1fe-500a9131-temp

[AVERTISSEMENT] Fin inattendue du fichier atteinte

C:\Users\utilisateur\Documents\MPSI\Representation 2D_eleves\2_Exercices\setup-schemasoft.exe

[0] Type d'archive: Inno Setup

--> {app}\SchemaSoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

C:\Windows\Installer\{CA89D326-68FA-7E69-51F2-DFE631DB057D}\syshost.exe

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\16095139706a2801.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbhub.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbohci.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbport.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbprint.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbrpm.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\USBSTOR.SYS

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbuhci.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\usbvideo.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vdrvroot.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vga.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vgapnp.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vhdmp.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\viaide.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\videoprt.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\volmgr.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\volmgrx.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\volsnap.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vsmraid.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vwifibus.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vwififlt.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\vwifimp.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wacompen.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wanarp.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\watchdog.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wd.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\Wdf01000.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\WdfLdr.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wfplwf.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\WimFltr.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wimmount.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\winusb.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wmiacpi.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\wmilib.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\ws2ifsl.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\WUDFPf.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\WUDFRd.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

C:\Windows\System32\drivers\xnacc.sys

[AVERTISSEMENT] Impossible d'ouvrir le fichier !

Recherche débutant dans 'D:\' <DATA>

D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part1.exe

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part2.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part3.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\Call of Duty Modern Warfare 3 full game MP-SP ^^nosTEAM^^\CodMW3 full game.part4.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\Call of Duty4-Razor1911+Keygen and Crack\rzr-cod4.rar

[AVERTISSEMENT] Bombe de décompression possible : la taille de dépaquetage maximale a été dépassée.

D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part1.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part2.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part3.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\Charles\FIFA\FIFA.11.Multi7.PC.DVD-RELOADED-wWw.Extreme-Down.Com.part4.rar

[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 1.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe

[1] Type d'archive: Inno Setup

--> {app}\SchemaSoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 37.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 5.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f

[1] Type d'archive: ZIP

--> photo/Crop.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV

--> photo/ExtResolution.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU

--> photo/Image.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV

--> photo/MultiZoom.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY

--> photo/Zoom.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 7.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-10 194749\Backup files 71.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-17 190003\Backup files 5.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Downloads/tmnationsforever_setup.exe

[AVERTISSEMENT] Impossible de lire le fichier !

[AVERTISSEMENT] Impossible de lire le fichier !

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 1.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe

[1] Type d'archive: Inno Setup

--> {app}\SchemaSoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 17.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Downloads/tmnationsforever_setup.exe

[AVERTISSEMENT] Impossible de lire le fichier !

[AVERTISSEMENT] Impossible de lire le fichier !

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 6.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f

[1] Type d'archive: ZIP

--> photo/Crop.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV

--> photo/ExtResolution.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU

--> photo/Image.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV

--> photo/MultiZoom.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY

--> photo/Zoom.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 7.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 88.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 1.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe

[1] Type d'archive: Inno Setup

--> {app}\SchemaSoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 17.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Downloads/tmnationsforever_setup.exe

[AVERTISSEMENT] Impossible de lire le fichier !

[AVERTISSEMENT] Impossible de lire le fichier !

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 40.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 6.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f

[1] Type d'archive: ZIP

--> photo/Crop.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV

--> photo/ExtResolution.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU

--> photo/Image.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV

--> photo/MultiZoom.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY

--> photo/Zoom.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 7.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 1.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe

[1] Type d'archive: Inno Setup

--> {app}\SchemaSoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 5.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f

[1] Type d'archive: ZIP

--> photo/Crop.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV

--> photo/ExtResolution.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU

--> photo/Image.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV

--> photo/MultiZoom.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY

--> photo/Zoom.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 9.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 1.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/Documents/MPSI/Representation 2D_eleves/2_Exercices/setup-schemasoft.exe

[1] Type d'archive: Inno Setup

--> {app}\SchemaSoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 6.zip

[0] Type d'archive: ZIP

--> C/Users/utilisateur/AppData/LocalLow/Sun/Java/Deployment/cache/6.0/38/791a8226-68e2280f

[1] Type d'archive: ZIP

--> photo/Crop.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840.HV

--> photo/ExtResolution.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BU

--> photo/Image.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.BV

--> photo/MultiZoom.class

[RESULTAT] Contient le modèle de détection du virus Java JAVA/ClassLoader.AY

--> photo/Zoom.class

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[AVERTISSEMENT] Le fichier est protégé par mot de passe

D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 9.zip

[AVERTISSEMENT] Fin inattendue du fichier atteinte

 

Début de la désinfection :

D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 6.zip

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56717801.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-09-09 190023\Backup Files 2012-09-09 190023\Backup files 1.zip

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ee657a7.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 5.zip

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1cb90d41.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-08-12 190003\Backup Files 2012-08-12 190003\Backup files 1.zip

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7a8e42b4.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 6.zip

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f0a6f6c.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-07-15 190003\Backup Files 2012-07-15 190003\Backup files 1.zip

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '40115d15.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 6.zip

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ca97150.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-06-24 190004\Backup Files 2012-06-24 190004\Backup files 1.zip

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '70b1313a.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 5.zip

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5deb1e7a.qua' !

D:\UTILISATEUR-PC\Backup Set 2012-06-03 193003\Backup Files 2012-06-03 193003\Backup files 1.zip

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '448325f6.qua' !

C:\Users\utilisateur\Documents\MPSI\Representation 2D_eleves\2_Exercices\setup-schemasoft.exe

[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '28ae09b2.qua' !

C:\Users\utilisateur\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\791a8226-68e2280f

[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2010-0840

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5958304a.qua' !

C:\Users\utilisateur\AppData\Local\Temp\msimg32.dll

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '577a00f3.qua' !

C:\Users\utilisateur\AppData\Local\Temp\1476331.exe

[RESULTAT] Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.yit.1

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '126179f2.qua' !

 

 

Fin de la recherche : dimanche 16 septembre 2012 16:04

Temps nécessaire: 2:12:49 Heure(s)

 

La recherche a été effectuée intégralement

 

36339 Les répertoires ont été contrôlés

1182305 Des fichiers ont été contrôlés

38 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

14 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

39 Impossible de scanner des fichiers

1182228 Fichiers non infectés

10782 Les archives ont été contrôlées

70 Avertissements

14 Consignes

86 Des objets ont été contrôlés lors du Rootkitscan

1 Des objets cachés ont été trouvés

Modifié par Charlie51_22

Posté(e) (modifié)

Bonsoir,

 

Un bon antivirus devrait d'abord proposer de tenter la réparation avant la quarantaine, car s'il y flanque un fichier indispensable (patché par une infection), on se retrouve le bec dans l'eau.

 

Vérifie si ta restauration système est accessible, et si oui, fais une restauration à une date précédant les "2 ou 3 jours" dont tu fais mention.

Disons 5 ou 6 jours.

 

Si la restauration réussit, passe cet outil:

 

1) Vider le cache de la console Java.

 

Par le panneau de configuration, double clique sur java (tasse).

 

Onglet Général/paramètres/fichiers internet Temporaires: Supprimer les fichiers.

 

------------

2) Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

RogueKiller

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

Clique ensuite sur Suppression et poste également le rapport.

 

@++

Modifié par Apollo
Posté(e)

Bonsoir,

 

la restauration systeme a échouée. J'ai donc supprimer les temporary files sur java et voila le premier rapport :

 

RogueKiller V8.0.3 [13/09/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/59)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : utilisateur [Droits d'admin]

Mode : Recherche -- Date : 16/09/2012 23:53:09

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 14 ¤¤¤

[TASK][sUSP PATH] {31D8648D-988F-4B04-88B2-C1B5CB663B22} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ

[TASK][sUSP PATH] {3A5085C7-E332-4940-8233-5930508C483A} : C:\Users\utilisateur\Desktop\Super.Meat.Boy.RIP-Unleashed\SuperMeatBoy.exe -> TROUVÉ

[TASK][sUSP PATH] {4106AE34-93D2-4B71-8A17-20183E945C26} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ

[TASK][sUSP PATH] {437A96D4-56D4-4C4D-B92A-FFD7179D79F5} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ

[TASK][sUSP PATH] {6B170D3A-109E-4805-A781-3CEFAD08E432} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ

[TASK][sUSP PATH] {A5415325-A20B-4304-B38F-347C551D4CDA} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ

[TASK][sUSP PATH] {ABD39C1D-53ED-484E-85D5-6A55DD06787B} : C:\Users\utilisateur\Desktop\xpadder_gamepad_profiler\Xpadder.exe -> TROUVÉ

[TASK][sUSP PATH] {E93D6DC7-AD2F-4115-9C03-91A11F2075FA} : C:\Users\utilisateur\Desktop\SMB\SuperMeatBoy.exe -> TROUVÉ

[TASK][sUSP PATH] {FBE3DA13-7ED5-4D52-AC37-2ABD91123306} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> TROUVÉ

[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ

[HJ DESK] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> TROUVÉ

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\n.) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\@ --> TROUVÉ

[ZeroAccess][FOLDER] U : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\U --> TROUVÉ

[ZeroAccess][FOLDER] L : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\L --> TROUVÉ

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500325AS +++++

--- User ---

[MBR] 0cd6ad52f5165f1aee84dad147ddf121

[bSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code

Partition table:

0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 14997 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 119232 Mo

2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 274904280 | Size: 342706 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1].txt >>

RKreport[1].txt

 

Voici le second :

 

RogueKiller V8.0.3 [13/09/2012] par Tigzy

mail: tigzyRK<at>gmail<dot>com

Remontees: [RogueKiller] Remontées (1/59)

Blog: tigzy-RK

 

Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : utilisateur [Droits d'admin]

Mode : Suppression -- Date : 17/09/2012 00:02:54

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 14 ¤¤¤

[TASK][sUSP PATH] {31D8648D-988F-4B04-88B2-C1B5CB663B22} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ

[TASK][sUSP PATH] {3A5085C7-E332-4940-8233-5930508C483A} : C:\Users\utilisateur\Desktop\Super.Meat.Boy.RIP-Unleashed\SuperMeatBoy.exe -> SUPPRIMÉ

[TASK][sUSP PATH] {4106AE34-93D2-4B71-8A17-20183E945C26} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ

[TASK][sUSP PATH] {437A96D4-56D4-4C4D-B92A-FFD7179D79F5} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ

[TASK][sUSP PATH] {6B170D3A-109E-4805-A781-3CEFAD08E432} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ

[TASK][sUSP PATH] {A5415325-A20B-4304-B38F-347C551D4CDA} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ

[TASK][sUSP PATH] {ABD39C1D-53ED-484E-85D5-6A55DD06787B} : C:\Users\utilisateur\Desktop\xpadder_gamepad_profiler\Xpadder.exe -> SUPPRIMÉ

[TASK][sUSP PATH] {E93D6DC7-AD2F-4115-9C03-91A11F2075FA} : C:\Users\utilisateur\Desktop\SMB\SuperMeatBoy.exe -> SUPPRIMÉ

[TASK][sUSP PATH] {FBE3DA13-7ED5-4D52-AC37-2ABD91123306} : C:\Users\utilisateur\Desktop\iwbtgbeta(fs).exe -> SUPPRIMÉ

[HJ DESK] HKCU\[...]\ClassicStartMenu : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)

[HJ DESK] HKCU\[...]\NewStartPanel : {645FF040-5081-101B-9F08-00AA002F954E} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002B30309D} (1) -> REMPLACÉ (0)

[HJ INPROC][ZeroAccess] HKCR\[...]\InprocServer32 : (C:\$Recycle.Bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\n.) -> REMPLACÉ (C:\Windows\system32\shell32.dll)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

[ZeroAccess][FILE] @ : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\@ --> SUPPRIMÉ

[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\U --> SUPPRIMÉ

[ZeroAccess][FOLDER] ROOT : C:\$recycle.bin\S-1-5-21-4031819075-356095486-97345785-1000\$06428a07a25c931a68e1fed56f00f863\L --> SUPPRIMÉ

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Infection : ZeroAccess ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500325AS +++++

--- User ---

[MBR] 0cd6ad52f5165f1aee84dad147ddf121

[bSP] 430eaf6ed8558d670d2c84579f07828f : Windows Vista MBR Code

Partition table:

0 - [XXXXXX] FAT32-LBA (0x1c) [HIDDEN!] Offset (sectors): 2048 | Size: 14997 Mo

1 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30716280 | Size: 119232 Mo

2 - [XXXXXX] EXTEN-LBA (0x0f) [VISIBLE] Offset (sectors): 274904280 | Size: 342706 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2].txt >>

RKreport[1].txt ; RKreport[2].txt

Posté(e)

All right ;)

 

ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur le petit tournevis tournevis.jpg et clique sur TOUS.

 

Décocher 045 et 061.

 

[*]Clique sur la loupe loupe-334dd63.png pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

Ce rapport étant trop long pour le forum, héberge le :

 

 

@++

Posté(e)

Télécharge AdwCleaner par Xplode: ©©chargements - Outils de Xplode - AdwCleaner

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Suppression et laisse travailler l'outil.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s1]

 

-------------------------

 

++

Posté(e)

# AdwCleaner v2.002 - Rapport créé le 17/09/2012 à 20:20:22

# Mis à jour le 16/09/2012 par Xplode

# Système d'exploitation : Windows 7 Home Premium Service Pack 1 (64 bits)

# Nom d'utilisateur : utilisateur - UTILISATEUR-PC

# Mode de démarrage : Normal

# Exécuté depuis : C:\Users\utilisateur\Desktop\adwcleaner.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

Dossier Supprimé : C:\ProgramData\Partner

Dossier Supprimé : C:\Users\utilisateur\AppData\LocalLow\Conduit

Dossier Supprimé : C:\Users\utilisateur\AppData\LocalLow\Toolbar4

 

***** [Registre] *****

 

Clé Supprimée : HKCU\Software\AppDataLow\Software\Conduit

Clé Supprimée : HKCU\Software\AppDataLow\Software\SmartBar

Clé Supprimée : HKCU\Software\Conduit

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\{32099AAC-C132-4136-9E9A-4E364A424E17}

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{32099AAC-C132-4136-9E9A-4E364A424E17}

Clé Supprimée : HKCU\Software\Softonic

Clé Supprimée : HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{AD22EBAF-0D18-4fc7-90CC-5EA0ABBE9EB8}

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{4CE516A7-F7AC-4628-B411-8F886DC5733E}

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\{628F3201-34D0-49C0-BB9A-82A26AEFB291}

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbCommonUtils.DLL

Clé Supprimée : HKLM\SOFTWARE\Classes\AppID\TbHelper.EXE

Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils

Clé Supprimée : HKLM\SOFTWARE\Classes\TbCommonUtils.CommonUtils.1

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbDownloadManager.1

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbPropertyManager.1

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbRequest.1

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.TbTask.1

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper

Clé Supprimée : HKLM\SOFTWARE\Classes\TbHelper.ToolbarHelper.1

Clé Supprimée : HKLM\SOFTWARE\Classes\Toolbar.CT2643111

Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{B87F8B63-7274-43FD-87FA-09D3B7496148}

Clé Supprimée : HKLM\SOFTWARE\Classes\TypeLib\{C4BAE205-5E02-4E32-876E-F34B4E2D000C}

Clé Supprimée : HKLM\Software\Conduit

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{1C950DE5-D31E-42FB-AFB9-91B0161633D8}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{3BDF4CE9-E81D-432B-A55E-9F0570CE811F}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{A9A56B8E-2DEB-4ED3-BC92-1FA450BCE1A5}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{AE338F6D-5A7C-4D1D-86E3-C618532079B5}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{C339D489-FABC-41DD-B39D-276101667C70}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\CLSID\{D89031C2-10DA-4C90-9A62-FCED012BC46B}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6}

Clé Supprimée : HKLM\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{628F3201-34D0-49C0-BB9A-82A26AEFB291}

Clé Supprimée : HKLM\SOFTWARE\Classes\CLSID\{32099AAC-C132-4136-9E9A-4E364A424E17}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{01221FCC-4BFB-461C-B08C-F6D2DF309921}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{452AE416-9A97-44CA-93DA-D0F15C36254F}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{45CDA4F7-594C-49A0-AAD1-8224517FE979}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{4897BBA6-48D9-468C-8EFA-846275D7701B}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{81E852CC-1FD5-4004-8761-79A48B975E29}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B2CA345D-ADB8-4F5D-AC64-4AB34322F659}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{B9F43021-60D4-42A6-A065-9BA37F38AC47}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{BF921DD3-732A-4A11-933B-A5EA49F2FD2C}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{D83B296A-2FA6-425B-8AE8-A1F33D99FBD6}

Valeur Supprimée : HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser [{32099AAC-C132-4136-9E9A-4E364A424E17}]

Valeur Supprimée : HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar [{32099AAC-C132-4136-9E9A-4E364A424E17}]

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16421

 

Restauré : [HKCU\Software\Wow6432Node\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

Restauré : [HKCU\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

Restauré : [HKU\S-1-5-18\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

Restauré : [HKU\S-1-5-19\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

Restauré : [HKU\S-1-5-20\Software\Microsoft\Internet Explorer\SearchScopes - DefaultScope]

 

-\\ Mozilla Firefox v15.0.1 (fr)

 

Nom du profil : default

Fichier : C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\uyqq5yt6.default\prefs.js

 

C:\Users\utilisateur\AppData\Roaming\Mozilla\Firefox\Profiles\uyqq5yt6.default\user.js ... Supprimé !

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

-\\ Opera v12.2.1578.0

 

Fichier : C:\Users\utilisateur\AppData\Roaming\Opera\Opera\operaprefs.ini

 

[OK] Le fichier ne contient aucune entrée illégitime.

 

*************************

 

AdwCleaner[s1].txt - [6162 octets] - [17/09/2012 20:20:22]

 

########## EOF - C:\AdwCleaner[s1].txt - [6222 octets] ##########

Posté(e)

Re,

 

1) Télécharger SFT.exe de Pierre13. A enregistrer absolument sur le BUREAU! attention.gif

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si vous ne savez pas comment faire, reportez-vous à cet article.

 

  • Double clique (xp) sur SFT.exe.
    Clic droit sur le fichier et choisir Exécuter en tant quadministrateur. (sous Vista/7).
    Patienter le temps du nettoyage...dépend du nombre de fichiers à nettoyer.
     
    vi2oib.jpg
     
    Un rapport va s'ouvrir à la fin.
     
    Le rapport se trouve sur le bureau (SFT.txt)

 

>>Le rapport est très long, l'héberger sur Accueil de Cjoint.com et me communiquer le lien, stp.<<

 

Compatible avec XP, Windows Vista et Windows 7 en 32 et 64 bits.

 

 

~~~~~~~~~~~~~

2) Télécharge Malwarebytes' Anti-Malware (MBAM).

 

Enregistre l'exécutable sur le bureau. Malwarebytes : Téléchargement gratuit anti-malware, antivirus et anti-espion

 

Télécharger Malwarebytes´ Anti-Malware - Logithèque PC Astuces

 

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

 

sshot-1-371c28a.jpg

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

@++

Posté(e)

Pas de problème pour désactiver l'antivirus, je ne peux pu l'activer... ("activer protection temps réel" indisponible).

 

Sinon voici :

Lien CJoint.com BIrv52ho0bS

 

et le suivant :

 

Malwarebytes Anti-Malware 1.65.0.1400

www.malwarebytes.org

 

Version de la base de données: v2012.09.17.07

 

Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 9.0.8112.16421

utilisateur :: UTILISATEUR-PC [administrateur]

 

17/09/2012 21:01:34

mbam-log-2012-09-17 (21-01-34).txt

 

Type d'examen: Examen complet (C:\|D:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 346479

Temps écoulé: 50 minute(s), 29 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 7

D:\Charles\Call of Duty4-Razor1911+Keygen and Crack\rzr-cod4.exe (Trojan.Agent.CK) -> Mis en quarantaine et supprimé avec succès.

c:\windows\syshost.exe (Trojan.Downloader) -> Suppression au redémarrage.

c:\users\utilisateur\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage.

c:\windows\serviceprofiles\localservice\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage.

c:\windows\serviceprofiles\networkservice\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage.

c:\windows\system32\config\systemprofile\appdata\local\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage.

c:\windows\temp\syshost.exe (Spyware.Agent) -> Suppression au redémarrage.

 

(fin)

Posté(e) (modifié)

Quelle version d'antivir as-tu, 10 ou 2012?

 

Un sujet intéressant ici: http://forum.avira.com/wbb/index.php?page=Thread&postID=1206642#post1206642

 

Il semble bien qu'avira fait tout pour rendre la version free avec plein de problèmes qu'il ne corrigent plus, pensant ainsi inciter les gens à acheter une licence chez eux; très mauvaise tactique à mon avis! si j'avais des problème avec Antivir Free et si je devais payer une licence, il est sûr que j'irais ailleurs!

 

Tu vois d'ailleurs qu'antivir est inefficace sur zero access.

 

J'hésite à te faire passer ComboFix car cette pourriture d'infection détruit la connexion si on utilise cet outil pour le liquider. Et après on est bien emm... pour la récupérer.

 

Je t'invite dès lors à utiliser Kaspersky Virus Removal Tool dont tu trouveras lien et explications dans ma signature.

L'analyse peut durer très longtemps mais est très efficace.

 

@++

Modifié par Apollo

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...