Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

[Résolu] Virus divers et variés [2]


looney
 Share

Messages recommandés

Bonjour,

en recherchant des renseignements et façons de faire disparaitre "dynamer" de mon portable je suis tombé sur votre poste. En tant que bonne petite troll pas doué en informatique je commençai à vouloir suivre les belles instructions quand d'un : j'ai lu que "tdss avait infecté ta MDR"... n'aillant pas bien compris, et tiqué sur le terme infecté alors que je cherche à m'assurer que les belles infections soulignées par avira (et effacé un peu trop vite) je risquai de faire plus de betise qu'autres choses. Je me suis donc inscrite afin de ressuciter le poste et soumettre mon problème sans me présenter (excusez ma profonde impolitesse). Mille excuse encore, car je ne suis pas forcement bonne en informatique et que je risque de demander qu'on m'explique des choses sans doutes très simples pour le commun des mortels - -.

 

voici les deux rapports avira que j'ai reçu avant elimination(dans avira) j'ai fait un petit coup de bitdefender après qui n'a rien trouvé, mais en fouillant sur le net le virus me semlais plus méchant et offrant de grandes chances de réapparaitre :

 

Avira Free Antivirus

Date de création du fichier de rapport : lundi 28 janvier 2013 23:59

 

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows 7 Professional

Version de Windows : (Service Pack 1) [6.1.7601]

Mode Boot : Démarré normalement

Identifiant : Système

Nom de l'ordinateur : POUGNE

 

Informations de version :

BUILD.DAT : 13.0.0.526 48565 Bytes 18/12/2012 15:23:00

AVSCAN.EXE : 13.6.0.402 639264 Bytes 17/12/2012 16:46:38

AVSCANRC.DLL : 13.4.0.360 65312 Bytes 17/12/2012 16:46:38

LUKE.DLL : 13.6.0.400 67360 Bytes 17/12/2012 16:46:48

AVSCPLR.DLL : 13.6.0.402 93984 Bytes 10/12/2012 16:56:27

AVREG.DLL : 13.6.0.406 248096 Bytes 10/12/2012 16:56:27

avlode.dll : 13.6.1.402 428832 Bytes 10/12/2012 16:56:28

avlode.rdf : 13.0.0.26 7958 Bytes 10/12/2012 16:56:27

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 13:50:29

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 07:53:40

VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 07:53:44

VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 07:53:46

VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:53:47

VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 08:27:10

VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 08:27:11

VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 19:14:00

VBASE008.VDF : 7.11.55.142 2214912 Bytes 03/01/2013 18:33:29

VBASE009.VDF : 7.11.55.143 2048 Bytes 03/01/2013 18:33:30

VBASE010.VDF : 7.11.55.144 2048 Bytes 03/01/2013 18:33:30

VBASE011.VDF : 7.11.55.145 2048 Bytes 03/01/2013 18:33:30

VBASE012.VDF : 7.11.55.146 2048 Bytes 03/01/2013 18:33:30

VBASE013.VDF : 7.11.55.196 260096 Bytes 04/01/2013 17:50:06

VBASE014.VDF : 7.11.56.23 206848 Bytes 07/01/2013 17:04:17

VBASE015.VDF : 7.11.56.83 186880 Bytes 08/01/2013 17:07:38

VBASE016.VDF : 7.11.56.145 135168 Bytes 09/01/2013 01:29:14

VBASE017.VDF : 7.11.56.211 139776 Bytes 11/01/2013 18:38:00

VBASE018.VDF : 7.11.57.11 153088 Bytes 13/01/2013 20:00:11

VBASE019.VDF : 7.11.57.75 165888 Bytes 15/01/2013 17:40:11

VBASE020.VDF : 7.11.57.163 190976 Bytes 17/01/2013 19:33:04

VBASE021.VDF : 7.11.57.219 119808 Bytes 18/01/2013 23:10:02

VBASE022.VDF : 7.11.58.7 167936 Bytes 21/01/2013 16:56:40

VBASE023.VDF : 7.11.58.49 140288 Bytes 22/01/2013 16:52:21

VBASE024.VDF : 7.11.58.119 137728 Bytes 24/01/2013 18:53:51

VBASE025.VDF : 7.11.58.175 132608 Bytes 25/01/2013 00:00:18

VBASE026.VDF : 7.11.58.213 116736 Bytes 27/01/2013 12:00:21

VBASE027.VDF : 7.11.58.236 1738752 Bytes 28/01/2013 16:39:18

VBASE028.VDF : 7.11.58.237 2048 Bytes 28/01/2013 16:39:18

VBASE029.VDF : 7.11.58.238 2048 Bytes 28/01/2013 16:39:18

VBASE030.VDF : 7.11.58.239 2048 Bytes 28/01/2013 16:39:19

VBASE031.VDF : 7.11.58.248 31744 Bytes 28/01/2013 22:39:16

Version du moteur : 8.2.10.238

AEVDF.DLL : 8.1.2.10 102772 Bytes 07/11/2012 08:26:53

AESCRIPT.DLL : 8.1.4.84 467322 Bytes 24/01/2013 18:53:57

AESCN.DLL : 8.1.10.0 131445 Bytes 13/12/2012 19:04:17

AESBX.DLL : 8.2.5.12 606578 Bytes 07/11/2012 08:26:53

AERDL.DLL : 8.2.0.88 643444 Bytes 10/01/2013 19:26:10

AEPACK.DLL : 8.3.1.2 819574 Bytes 20/12/2012 19:46:15

AEOFFICE.DLL : 8.1.2.50 201084 Bytes 07/11/2012 08:26:53

AEHEUR.DLL : 8.1.4.182 5706104 Bytes 24/01/2013 18:53:56

AEHELP.DLL : 8.1.25.2 258423 Bytes 07/11/2012 08:26:50

AEGEN.DLL : 8.1.6.16 434549 Bytes 24/01/2013 18:53:53

AEEXP.DLL : 8.3.0.14 188788 Bytes 24/01/2013 18:53:57

AEEMU.DLL : 8.1.3.2 393587 Bytes 07/11/2012 08:26:50

AECORE.DLL : 8.1.30.0 201079 Bytes 13/12/2012 19:04:15

AEBB.DLL : 8.1.1.4 53619 Bytes 07/11/2012 08:26:50

AVWINLL.DLL : 13.4.0.163 25888 Bytes 07/11/2012 08:26:59

AVPREF.DLL : 13.4.0.360 50464 Bytes 17/12/2012 16:46:37

AVREP.DLL : 13.4.0.360 177952 Bytes 10/12/2012 16:56:27

AVARKT.DLL : 13.6.0.402 260384 Bytes 17/12/2012 16:46:35

AVEVTLOG.DLL : 13.6.0.400 167200 Bytes 17/12/2012 16:46:36

SQLITE3.DLL : 3.7.0.1 397088 Bytes 07/11/2012 08:27:08

AVSMTP.DLL : 13.4.0.163 62752 Bytes 07/11/2012 08:26:58

NETNT.DLL : 13.4.0.360 15648 Bytes 17/12/2012 16:46:48

RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 07/11/2012 08:27:14

RCTEXT.DLL : 13.4.0.360 70432 Bytes 17/12/2012 16:46:34

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: AVGuardAsyncScan

Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_5106ef18\guard_slideup.avp

Documentation.................................: par défaut

Action principale.............................: réparer

Action secondaire.............................: quarantaine

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: arrêt

Recherche dans les programmes actifs..........: marche

Recherche du registre.........................: arrêt

Recherche de Rootkits.........................: arrêt

Contrôle d'intégrité de fichiers système......: arrêt

Recherche sur tous les fichiers...............: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: intégral

Catégories de dangers divergentes.............: +PFS,

 

Début de la recherche : lundi 28 janvier 2013 23:59

 

La recherche sur les processus démarrés commence :

Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '34' module(s) ont été recherchés

Recherche en cours du processus 'atiesrxx.exe' - '26' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '88' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '124' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '156' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '81' module(s) ont été recherchés

Recherche en cours du processus 'WTouchService.exe' - '24' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '73' module(s) ont été recherchés

Recherche en cours du processus 'atieclxx.exe' - '30' module(s) ont été recherchés

Recherche en cours du processus 'spoolsv.exe' - '82' module(s) ont été recherchés

Recherche en cours du processus 'sched.exe' - '47' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '61' module(s) ont été recherchés

Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés

Recherche en cours du processus 'avguard.exe' - '80' module(s) ont été recherchés

Recherche en cours du processus 'mDNSResponder.exe' - '36' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '73' module(s) ont été recherchés

Recherche en cours du processus 'rndlresolversvc.exe' - '25' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '32' module(s) ont été recherchés

Recherche en cours du processus 'Pen_Tablet.exe' - '31' module(s) ont été recherchés

Recherche en cours du processus 'WLIDSVC.EXE' - '75' module(s) ont été recherchés

Recherche en cours du processus 'WLIDSvcM.exe' - '17' module(s) ont été recherchés

Recherche en cours du processus 'avshadow.exe' - '20' module(s) ont été recherchés

Recherche en cours du processus 'WUDFHost.exe' - '34' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '37' module(s) ont été recherchés

Recherche en cours du processus 'taskhost.exe' - '52' module(s) ont été recherchés

Recherche en cours du processus 'WTouchUser.exe' - '33' module(s) ont été recherchés

Recherche en cours du processus 'Dwm.exe' - '31' module(s) ont été recherchés

Recherche en cours du processus 'Explorer.EXE' - '169' module(s) ont été recherchés

Recherche en cours du processus 'StikyNot.exe' - '37' module(s) ont été recherchés

Recherche en cours du processus 'sidebar.exe' - '92' module(s) ont été recherchés

Recherche en cours du processus 'GoogleToolbarNotifier.exe' - '82' module(s) ont été recherchés

Recherche en cours du processus 'SearchIndexer.exe' - '59' module(s) ont été recherchés

Recherche en cours du processus 'jusched.exe' - '55' module(s) ont été recherchés

Recherche en cours du processus 'avgnt.exe' - '88' module(s) ont été recherchés

Recherche en cours du processus 'realsched.exe' - '57' module(s) ont été recherchés

Recherche en cours du processus 'piiqi.exe' - '67' module(s) ont été recherchés

Recherche en cours du processus 'wmpnetwk.exe' - '109' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '59' module(s) ont été recherchés

Recherche en cours du processus 'DllHost.exe' - '41' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '56' module(s) ont été recherchés

Recherche en cours du processus 'IELowutil.exe' - '48' module(s) ont été recherchés

Recherche en cours du processus 'jucheck.exe' - '72' module(s) ont été recherchés

Recherche en cours du processus 'FlashUtil32_11_5_502_146_ActiveX.exe' - '70' module(s) ont été recherchés

Recherche en cours du processus 'Wow-64.exe' - '85' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '106' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '158' module(s) ont été recherchés

Recherche en cours du processus 'recordingmanager.exe' - '68' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '141' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '143' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '125' module(s) ont été recherchés

Recherche en cours du processus 'SearchProtocolHost.exe' - '42' module(s) ont été recherchés

Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés

Recherche en cours du processus 'jp2launcher.exe' - '51' module(s) ont été recherchés

Recherche en cours du processus 'java.exe' - '80' module(s) ont été recherchés

Recherche en cours du processus 'conhost.exe' - '15' module(s) ont été recherchés

Recherche en cours du processus 'avscan.exe' - '105' module(s) ont été recherchés

Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés

Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés

Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés

Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés

Recherche en cours du processus 'services.exe' - '33' module(s) ont été recherchés

Recherche en cours du processus 'lsass.exe' - '71' module(s) ont été recherchés

Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés

Recherche en cours du processus 'winlogon.exe' - '31' module(s) ont été recherchés

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\Users\looney\AppData\Local\Temp\0.887847827289425.exe'

C:\Users\looney\AppData\Local\Temp\0.887847827289425.exe

[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen2

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56a19de8.qua' !

 

 

Fin de la recherche : mardi 29 janvier 2013 00:00

Temps nécessaire: 00:21 Minute(s)

 

La recherche a été effectuée intégralement

 

0 Les répertoires ont été contrôlés

784 Des fichiers ont été contrôlés

1 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

1 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

783 Fichiers non infectés

2 Les archives ont été contrôlées

0 Avertissements

1 Consignes

 

 

et :

 

Avira Free Antivirus

Date de création du fichier de rapport : mardi 29 janvier 2013 21:46

 

 

Le programme fonctionne en version intégrale illimitée.

Les services en ligne sont disponibles.

 

Détenteur de la licence : Avira Free Antivirus

Numéro de série : 0000149996-ADJIE-0000001

Plateforme : Windows 7 Professional

Version de Windows : (Service Pack 1) [6.1.7601]

Mode Boot : Démarré normalement

Identifiant : Système

Nom de l'ordinateur : POUGNE

 

Informations de version :

BUILD.DAT : 13.0.0.526 48565 Bytes 18/12/2012 15:23:00

AVSCAN.EXE : 13.6.0.402 639264 Bytes 17/12/2012 16:46:38

AVSCANRC.DLL : 13.4.0.360 65312 Bytes 17/12/2012 16:46:38

LUKE.DLL : 13.6.0.400 67360 Bytes 17/12/2012 16:46:48

AVSCPLR.DLL : 13.6.0.402 93984 Bytes 10/12/2012 16:56:27

AVREG.DLL : 13.6.0.406 248096 Bytes 10/12/2012 16:56:27

avlode.dll : 13.6.1.402 428832 Bytes 10/12/2012 16:56:28

avlode.rdf : 13.0.0.36 10917 Bytes 29/01/2013 17:05:52

VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 13:50:29

VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 07:53:40

VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 07:53:44

VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 07:53:46

VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 07:53:47

VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 08:27:10

VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 08:27:11

VBASE007.VDF : 7.11.50.230 3904512 Bytes 22/11/2012 19:14:00

VBASE008.VDF : 7.11.55.142 2214912 Bytes 03/01/2013 18:33:29

VBASE009.VDF : 7.11.55.143 2048 Bytes 03/01/2013 18:33:30

VBASE010.VDF : 7.11.55.144 2048 Bytes 03/01/2013 18:33:30

VBASE011.VDF : 7.11.55.145 2048 Bytes 03/01/2013 18:33:30

VBASE012.VDF : 7.11.55.146 2048 Bytes 03/01/2013 18:33:30

VBASE013.VDF : 7.11.55.196 260096 Bytes 04/01/2013 17:50:06

VBASE014.VDF : 7.11.56.23 206848 Bytes 07/01/2013 17:04:17

VBASE015.VDF : 7.11.56.83 186880 Bytes 08/01/2013 17:07:38

VBASE016.VDF : 7.11.56.145 135168 Bytes 09/01/2013 01:29:14

VBASE017.VDF : 7.11.56.211 139776 Bytes 11/01/2013 18:38:00

VBASE018.VDF : 7.11.57.11 153088 Bytes 13/01/2013 20:00:11

VBASE019.VDF : 7.11.57.75 165888 Bytes 15/01/2013 17:40:11

VBASE020.VDF : 7.11.57.163 190976 Bytes 17/01/2013 19:33:04

VBASE021.VDF : 7.11.57.219 119808 Bytes 18/01/2013 23:10:02

VBASE022.VDF : 7.11.58.7 167936 Bytes 21/01/2013 16:56:40

VBASE023.VDF : 7.11.58.49 140288 Bytes 22/01/2013 16:52:21

VBASE024.VDF : 7.11.58.119 137728 Bytes 24/01/2013 18:53:51

VBASE025.VDF : 7.11.58.175 132608 Bytes 25/01/2013 00:00:18

VBASE026.VDF : 7.11.58.213 116736 Bytes 27/01/2013 12:00:21

VBASE027.VDF : 7.11.58.236 1738752 Bytes 28/01/2013 16:39:18

VBASE028.VDF : 7.11.58.237 2048 Bytes 28/01/2013 16:39:18

VBASE029.VDF : 7.11.58.238 2048 Bytes 28/01/2013 16:39:18

VBASE030.VDF : 7.11.58.239 2048 Bytes 28/01/2013 16:39:19

VBASE031.VDF : 7.11.59.22 102400 Bytes 29/01/2013 20:28:38

Version du moteur : 8.2.10.238

AEVDF.DLL : 8.1.2.10 102772 Bytes 07/11/2012 08:26:53

AESCRIPT.DLL : 8.1.4.84 467322 Bytes 24/01/2013 18:53:57

AESCN.DLL : 8.1.10.0 131445 Bytes 13/12/2012 19:04:17

AESBX.DLL : 8.2.5.12 606578 Bytes 07/11/2012 08:26:53

AERDL.DLL : 8.2.0.88 643444 Bytes 10/01/2013 19:26:10

AEPACK.DLL : 8.3.1.2 819574 Bytes 20/12/2012 19:46:15

AEOFFICE.DLL : 8.1.2.50 201084 Bytes 07/11/2012 08:26:53

AEHEUR.DLL : 8.1.4.182 5706104 Bytes 24/01/2013 18:53:56

AEHELP.DLL : 8.1.25.2 258423 Bytes 07/11/2012 08:26:50

AEGEN.DLL : 8.1.6.16 434549 Bytes 24/01/2013 18:53:53

AEEXP.DLL : 8.3.0.14 188788 Bytes 24/01/2013 18:53:57

AEEMU.DLL : 8.1.3.2 393587 Bytes 07/11/2012 08:26:50

AECORE.DLL : 8.1.30.0 201079 Bytes 13/12/2012 19:04:15

AEBB.DLL : 8.1.1.4 53619 Bytes 07/11/2012 08:26:50

AVWINLL.DLL : 13.4.0.163 25888 Bytes 07/11/2012 08:26:59

AVPREF.DLL : 13.4.0.360 50464 Bytes 17/12/2012 16:46:37

AVREP.DLL : 13.4.0.360 177952 Bytes 10/12/2012 16:56:27

AVARKT.DLL : 13.6.0.402 260384 Bytes 17/12/2012 16:46:35

AVEVTLOG.DLL : 13.6.0.400 167200 Bytes 17/12/2012 16:46:36

SQLITE3.DLL : 3.7.0.1 397088 Bytes 07/11/2012 08:27:08

AVSMTP.DLL : 13.4.0.163 62752 Bytes 07/11/2012 08:26:58

NETNT.DLL : 13.4.0.360 15648 Bytes 17/12/2012 16:46:48

RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 07/11/2012 08:27:14

RCTEXT.DLL : 13.4.0.360 70432 Bytes 17/12/2012 16:46:34

 

Configuration pour la recherche actuelle :

Nom de la tâche...............................: AVGuardAsyncScan

Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\TEMP\AVGUARD_51083457\guard_slideup.avp

Documentation.................................: par défaut

Action principale.............................: réparer

Action secondaire.............................: quarantaine

Recherche sur les secteurs d'amorçage maître..: marche

Recherche sur les secteurs d'amorçage.........: arrêt

Recherche dans les programmes actifs..........: marche

Recherche du registre.........................: arrêt

Recherche de Rootkits.........................: arrêt

Contrôle d'intégrité de fichiers système......: arrêt

Recherche sur tous les fichiers...............: Tous les fichiers

Recherche sur les archives....................: marche

Limiter la profondeur de récursivité..........: 20

Archive Smart Extensions......................: marche

Heuristique de macrovirus.....................: marche

Heuristique fichier...........................: intégral

Catégories de dangers divergentes.............: +PFS,

 

Début de la recherche : mardi 29 janvier 2013 21:46

 

La recherche sur les processus démarrés commence :

Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '34' module(s) ont été recherchés

Recherche en cours du processus 'atiesrxx.exe' - '26' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '76' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '123' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '145' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '78' module(s) ont été recherchés

Recherche en cours du processus 'WTouchService.exe' - '24' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '72' module(s) ont été recherchés

Recherche en cours du processus 'atieclxx.exe' - '30' module(s) ont été recherchés

Recherche en cours du processus 'spoolsv.exe' - '82' module(s) ont été recherchés

Recherche en cours du processus 'sched.exe' - '43' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '65' module(s) ont été recherchés

Recherche en cours du processus 'armsvc.exe' - '28' module(s) ont été recherchés

Recherche en cours du processus 'avguard.exe' - '80' module(s) ont été recherchés

Recherche en cours du processus 'mDNSResponder.exe' - '36' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '57' module(s) ont été recherchés

Recherche en cours du processus 'rndlresolversvc.exe' - '25' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '32' module(s) ont été recherchés

Recherche en cours du processus 'Pen_Tablet.exe' - '31' module(s) ont été recherchés

Recherche en cours du processus 'WLIDSVC.EXE' - '75' module(s) ont été recherchés

Recherche en cours du processus 'WLIDSvcM.exe' - '17' module(s) ont été recherchés

Recherche en cours du processus 'taskhost.exe' - '52' module(s) ont été recherchés

Recherche en cours du processus 'Dwm.exe' - '31' module(s) ont été recherchés

Recherche en cours du processus 'taskeng.exe' - '28' module(s) ont été recherchés

Recherche en cours du processus 'WTouchUser.exe' - '33' module(s) ont été recherchés

Recherche en cours du processus 'taskeng.exe' - '30' module(s) ont été recherchés

Recherche en cours du processus 'Explorer.EXE' - '167' module(s) ont été recherchés

Recherche en cours du processus 'StikyNot.exe' - '37' module(s) ont été recherchés

Recherche en cours du processus 'sidebar.exe' - '91' module(s) ont été recherchés

Recherche en cours du processus 'GoogleToolbarNotifier.exe' - '69' module(s) ont été recherchés

Recherche en cours du processus 'piiqi.exe' - '67' module(s) ont été recherchés

Recherche en cours du processus 'jusched.exe' - '44' module(s) ont été recherchés

Recherche en cours du processus 'avgnt.exe' - '88' module(s) ont été recherchés

Recherche en cours du processus 'realsched.exe' - '57' module(s) ont été recherchés

Recherche en cours du processus 'wlcomm.exe' - '98' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '94' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '94' module(s) ont été recherchés

Recherche en cours du processus 'avshadow.exe' - '20' module(s) ont été recherchés

Recherche en cours du processus 'SearchIndexer.exe' - '57' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '37' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '94' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '15' module(s) ont été recherchés

Recherche en cours du processus 'avcenter.exe' - '90' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '94' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '81' module(s) ont été recherchés

Recherche en cours du processus 'iexplore.exe' - '82' module(s) ont été recherchés

Recherche en cours du processus 'WUDFHost.exe' - '34' module(s) ont été recherchés

Recherche en cours du processus 'SearchProtocolHost.exe' - '34' module(s) ont été recherchés

Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés

Recherche en cours du processus 'wmpnetwk.exe' - '45' module(s) ont été recherchés

Recherche en cours du processus 'svchost.exe' - '55' module(s) ont été recherchés

Recherche en cours du processus 'avscan.exe' - '105' module(s) ont été recherchés

Recherche en cours du processus 'recordingmanager.exe' - '47' module(s) ont été recherchés

Recherche en cours du processus 'recordingmanager.exe' - '47' module(s) ont été recherchés

Recherche en cours du processus 'recordingmanager.exe' - '47' module(s) ont été recherchés

Recherche en cours du processus 'avscan.exe' - '89' module(s) ont été recherchés

Recherche en cours du processus 'SearchProtocolHost.exe' - '28' module(s) ont été recherchés

Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés

Recherche en cours du processus 'csrss.exe' - '16' module(s) ont été recherchés

Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés

Recherche en cours du processus 'csrss.exe' - '16' module(s) ont été recherchés

Recherche en cours du processus 'services.exe' - '33' module(s) ont été recherchés

Recherche en cours du processus 'lsass.exe' - '73' module(s) ont été recherchés

Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés

Recherche en cours du processus 'winlogon.exe' - '31' module(s) ont été recherchés

 

La recherche sur les fichiers sélectionnés commence :

 

Recherche débutant dans 'C:\Users\looney\AppData\Roaming\ed3cb086-e4e1-45b4-9f49-171fc61b1a5d79\edcbeebffcbad.exe'

Impossible de supprimer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609>.

Impossible de réparer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\1609>.

Impossible de supprimer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609>.

Impossible de réparer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\1609>.

Impossible de supprimer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609>.

Impossible de réparer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\1609>.

Impossible de supprimer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609>.

Impossible de réparer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\1609>.

L’entrée de registre <HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> a été supprimée.

L’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1\2500> a été supprimée.

L’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2\2500> a été supprimée.

L’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\2500> a été supprimée.

L’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\4\2500> a été supprimée.

L’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe CS Manager> a été supprimée.

C:\Users\looney\AppData\Roaming\ed3cb086-e4e1-45b4-9f49-171fc61b1a5d79\edcbeebffcbad.exe

[RESULTAT] Contient le cheval de Troie TR/Dynamer.dtc.13423

[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5716b5c5.qua' !

[AVERTISSEMENT] Impossible de réparer l’entrée de registre <HKEY_USERS\S-1-5-21-397161887-3845468521-182108908-1001\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Adobe CS Manager>.

[REMARQUE] Il est conseillé de redémarrer l'ordinateur afin de finaliser la réparation.

 

 

Fin de la recherche : mardi 29 janvier 2013 21:48

Temps nécessaire: 02:02 Minute(s)

 

La recherche a été effectuée intégralement

 

0 Les répertoires ont été contrôlés

706 Des fichiers ont été contrôlés

1 Des virus ou programmes indésirables ont été trouvés

0 Des fichiers ont été classés comme suspects

0 Des fichiers ont été supprimés

0 Des virus ou programmes indésirables ont été réparés

1 Les fichiers ont été déplacés dans la quarantaine

0 Les fichiers ont été renommés

0 Impossible de scanner des fichiers

705 Fichiers non infectés

1 Les archives ont été contrôlées

1 Avertissements

1 Consignes

 

 

Si vous pouvez m'aider (casi pas à pas, désolée) je vous en serai extremement reconnaissante (mille excuses encore si je bouscule les règles de la politesse je n'ai pas d'excuses, mais je viens déjà de changer toutes le infos de mes boites mel. et appris qu'il faudra sans doute recommencer demain ...nif!)

 

-édit- Dans cette section, chaque cas fait l'objet d'un suivi spécifique.

C'est pourquoi j'ai fait de ton message un sujet à part entière.

Sujet d'origine « [Résolu] Virus divers et variés »

 

 

merci. permettez-moi de completer un peu mon message : le scan complet effectué par avira ne montre plus un seul virus, j'ai essayé un scan par malwarebytes et tdsskiller pour le "sait-on jamais" tout les deux ne detectent aucune infection.

 

Mais 1 bô virus dans les non-detectés qui agit avant et après les scans : une redirection sur la page yahoo (erreur page not found) quand je cherche à telecharger malwarebytes ou que je tente de lancer bitdefender (etc).

j'ai déjà fait un peu de nettoyage par tfc et ccleaner... rien n'y a fait. ( je suis sur la version 9 d'i.e, mse a jour 9.0.12)

Modifié par looney
Désimbrication ;o)
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

Bonjour,

 

Télécharge RogueKiller (par Tigzy) sur le bureau

(A partir d'une clé USB si le Rogue empêche l'accès au net) .

Télécharger RogueKiller (Site Officiel)

Quitte tous les programmes en cours

Lance RogueKiller.exe.

 

Sous Vista/Seven, faire un clic droit et choisir Exécuter en tant qu'administrateur. Clique sur scan

 

Poste le rapport stp.

 

----------------------------------

 

2) Clique sur Suppression et poste le rapport.

 

Explications de Tigzy: [RogueKiller] V7 - Tutorial officiel

 

Poste les rapports obtenus après chaque demande de manip stp.

 

 

Autres options à faire:

 

- HostRAZ

- Proxyraz

- DNS Raz

- RaccourcisRaz (si les icônes ont disparu, uniquement).

- Rapports.

 

------------------------------------------

ZHPDiag :

 

  • Télécharge ZHPDiag de Nicolas Coolman. et enregistre-le sur le BUREAU.
     
  • Double-clique sur ZHPDiag.exe pour lancer l'installation
    • Important:
      Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

N'oublie pas de cocher la case qui permet de mettre un raccourci sur le Bureau.

 

[*]L'outil a créé 2 icônes ZHPDiag et ZHPFix sur le Bureau.

 

[*]Double-clique sur ZHPDiag pour lancer l'exécution

  • Important:
    Sous Vista et Windows 7 : il faut lancer le fichier par clic-droit -> Exécuter en tant qu'administrateur

 

[*]Clique sur le petit tournevis tournevis.jpg et clique sur TOUS.

 

Décocher 045 et 061.

 

[*]Clique sur la loupe loupe-334dd63.png pour lancer l'analyse. Tu patientes jusqu'à ce que le scan affiche 100%

Tu refermes ZHPDiag

 

[*]Le rapport ZHPDiag.txt se trouve sur le Bureau. (et sous c:\ZHP\ZHPDiag.txt)

Ce rapport étant trop long pour le forum, héberge le :

 

 

@++

Lien vers le commentaire
Partager sur d’autres sites

merci d'accepter mon cas ^^.

 

Comme indiqué je poste les rapports, en sachant que pour roguekiller, en étant sous 64bits j'etais sans le driver (icone en rouge) je ne sais pas quel incidence ça peut avoir (ce qui n'a pas empéché qu'il trouve quelque chose).

 

roguekiller scan :

 

RogueKiller V8.5.1 [Feb 19 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : looney [Droits d'admin]

Mode : Recherche -- Date : 20/02/2013 01:17:43

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] piiqi.exe -- C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe [-] -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 9 ¤¤¤

[RUN][sUSP PATH] HKCU\[...]\Run : Yzoxket (C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe) [-] -> TROUVÉ

[RUN][sUSP PATH] HKUS\S-1-5-21-397161887-3845468521-182108908-1001[...]\Run : Yzoxket (C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe) [-] -> TROUVÉ

[TASK][sUSP PATH] {1322FB1E-3A9F-4FEC-9CED-82E97A4339D3} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\Shimeji_America (2)\Shimeji_America - Copy\Shimeji.exe [x] -> TROUVÉ

[TASK][sUSP PATH] {1432B206-2959-48A2-BC5D-79BDBCB6F5F8} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\France Shimeji\Shimeji.exe [-] -> TROUVÉ

[TASK][sUSP PATH] {99F978DA-B64D-424C-AF34-5618B6F43752} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\Shimeji_America (2)\Shimeji_America - Copy\Shimeji.exe [x] -> TROUVÉ

[TASK][sUSP PATH] {A5E28298-4FBF-4C9C-9F0A-022ECC0DD443} : C:\Users\looney\Desktop\Skye Shimeji\Kronos Shime\Shimeji.exe [x] -> TROUVÉ

[TASK][sUSP PATH] {E40463DA-AAC3-4F14-8B77-5193EE7DBD4F} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\Shimeji_America (2)\Shimeji_America - Copy\Shimeji.exe [x] -> TROUVÉ

[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> TROUVÉ

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Users\Default\NTUSER.DAT

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500420ASG ATA Device +++++

--- User ---

[MBR] edb4800e0bd7191e502550ed10a7ed76

[bSP] 92ebf83bff6f1739a16ef263d7ca23e9 : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 80325 | Size: 15000 Mo

2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30800325 | Size: 461899 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[1]_S_20022013_011743.txt >>

RKreport[1]_S_20022013_011743.txt

 

 

roguekiller après suppression :

 

RogueKiller V8.5.1 [Feb 19 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : looney [Droits d'admin]

Mode : Suppression -- Date : 20/02/2013 01:30:53

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] piiqi.exe -- C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe [-] -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 8 ¤¤¤

[RUN][sUSP PATH] HKCU\[...]\Run : Yzoxket (C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe) [-] -> SUPPRIMÉ

[TASK][sUSP PATH] {1322FB1E-3A9F-4FEC-9CED-82E97A4339D3} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\Shimeji_America (2)\Shimeji_America - Copy\Shimeji.exe [x] -> SUPPRIMÉ

[TASK][sUSP PATH] {1432B206-2959-48A2-BC5D-79BDBCB6F5F8} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\France Shimeji\Shimeji.exe [-] -> SUPPRIMÉ

[TASK][sUSP PATH] {99F978DA-B64D-424C-AF34-5618B6F43752} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\Shimeji_America (2)\Shimeji_America - Copy\Shimeji.exe [x] -> SUPPRIMÉ

[TASK][sUSP PATH] {A5E28298-4FBF-4C9C-9F0A-022ECC0DD443} : C:\Users\looney\Desktop\Skye Shimeji\Kronos Shime\Shimeji.exe [x] -> SUPPRIMÉ

[TASK][sUSP PATH] {E40463DA-AAC3-4F14-8B77-5193EE7DBD4F} : C:\Users\looney\Desktop\foutoir\Skye Shimeji\Shimeji_America (2)\Shimeji_America - Copy\Shimeji.exe [x] -> SUPPRIMÉ

[HJ DESK] HKCU\[...]\ClassicStartMenu : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

[HJ DESK] HKCU\[...]\NewStartPanel : {59031a47-3f72-44a7-89c5-5595fe6b30ee} (1) -> REMPLACÉ (0)

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Users\Default\NTUSER.DAT

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST9500420ASG ATA Device +++++

--- User ---

[MBR] edb4800e0bd7191e502550ed10a7ed76

[bSP] 92ebf83bff6f1739a16ef263d7ca23e9 : Windows 7/8 MBR Code

Partition table:

0 - [XXXXXX] DELL-UTIL (0xde) [VISIBLE] Offset (sectors): 63 | Size: 39 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 80325 | Size: 15000 Mo

2 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 30800325 | Size: 461899 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[2]_D_20022013_013053.txt >>

RKreport[1]_S_20022013_011743.txt ; RKreport[2]_D_20022013_013053.txt

 

 

 

après HostRaz :

 

RogueKiller V8.5.1 [Feb 19 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : looney [Droits d'admin]

Mode : HOSTS RAZ -- Date : 20/02/2013 01:38:33

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] piiqi.exe -- C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe [-] -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Users\Default\NTUSER.DAT

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> C:\Windows\system32\drivers\etc\hosts

 

 

 

¤¤¤ Nouveau fichier HOSTS: ¤¤¤

 

 

Termine : << RKreport[5]_H_20022013_013833.txt >>

RKreport[1]_S_20022013_011743.txt ; RKreport[2]_D_20022013_013053.txt ; RKreport[3]_S_20022013_013613.txt ; RKreport[4]_S_20022013_013801.txt ; RKreport[5]_H_20022013_013833.txt

 

 

 

après proxyraz :

 

RogueKiller V8.5.1 [Feb 19 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : looney [Droits d'admin]

Mode : Proxy RAZ -- Date : 20/02/2013 01:41:26

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] piiqi.exe -- C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe [-] -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Users\Default\NTUSER.DAT

 

Termine : << RKreport[7]_PR_20022013_014126.txt >>

RKreport[1]_S_20022013_011743.txt ; RKreport[2]_D_20022013_013053.txt ; RKreport[3]_S_20022013_013613.txt ; RKreport[4]_S_20022013_013801.txt ; RKreport[5]_H_20022013_013833.txt ;

RKreport[6]_D_20022013_014100.txt ; RKreport[7]_PR_20022013_014126.txt

 

 

 

après DnsRaz :

 

RogueKiller V8.5.1 [Feb 19 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : [RogueKiller] Remontées

Site Web : Télécharger RogueKiller (Site Officiel)

Blog : tigzy-RK

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version

Demarrage : Mode normal

Utilisateur : looney [Droits d'admin]

Mode : DNS RAZ -- Date : 20/02/2013 01:42:16

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 1 ¤¤¤

[sUSP PATH] piiqi.exe -- C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe [-] -> TUÉ [TermProc]

 

¤¤¤ Entrees de registre : 0 ¤¤¤

 

¤¤¤ Driver : [NON CHARGE] ¤¤¤

 

¤¤¤ Ruches Externes: ¤¤¤

-> D:\windows\system32\config\SOFTWARE

-> D:\windows\system32\config\SYSTEM

-> D:\Users\Default\NTUSER.DAT

 

Termine : << RKreport[8]_DN_20022013_014216.txt >>

RKreport[1]_S_20022013_011743.txt ; RKreport[2]_D_20022013_013053.txt ; RKreport[3]_S_20022013_013613.txt ; RKreport[4]_S_20022013_013801.txt ; RKreport[5]_H_20022013_013833.txt ;

RKreport[6]_D_20022013_014100.txt ; RKreport[7]_PR_20022013_014126.txt ; RKreport[8]_DN_20022013_014216.txt

 

 

 

n'ayant pas remarqué la disparition de raccourci je n'ai pas lancé le dernier.

 

lien pour ZHPDiag :

 

© CJoint.com, 2012

 

a +

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Télécharge AdwCleaner par Xplode: ©©chargements - Outils de Xplode - AdwCleaner

 

Enregistre-le sur le bureau (et pas ailleurs).

 

Si tu es sous XP double clique sur AdwCleaner pour lancer l'outil.

Si tu es sous Vista/Seven, clique droit sur AdwCleaner et choisis exécuter en temps qu'administrateur.

 

Clique sur Suppression et laisse travailler l'outil.

 

Le rapport va s'ouvrir en fichier texte; copie la totalité de son contenu et colle-le dans ta réponse.

 

Le rapport est en outre sauvegardé sous C:\AdwCleaner[s1]

 

NB: Si l'outil "cale" en mode normal, le lancer en mode sans échec: Comment démarrer Windows en mode sans échec : Astuces pour Dépanner Windows XP

 

A lire absolument: Lisez d'abord, cliquez après !!! : Questions sur la Sécurité Windows

Logiciels et sponsors : Questions sur la Sécurité Windows

 

-------------------------

 

Télécharge Junkware Removal Tool Download sur le bureau: Junkware Removal Tool Download

 

Sous XP, double-clique sur l'icône et presse une touche lorsque cela sera demandé.

 

Sous Vista/7/8, clic droit/exécuter en temps qu'administrateur.

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

Poste le rapport généré à la fin de l'analyse.

 

NB: Le bureau disparaitra un instant, c'est normal.

 

 

capture1-3bf0deb.jpg

 

capture2-3bf0dfa.jpg

 

@++

Lien vers le commentaire
Partager sur d’autres sites

bonjour,

 

voici les nouveaux rapports (obtenus avec difficulté,ma connection internet refusant de fonctionner un coup sur deux sur l'ordi infecté...depuis la manip. avec junkware ça semble remarcher... m'a tout remis en place?)

 

adwcleaner :

 

# AdwCleaner v2.112 - Rapport créé le 20/02/2013 à 20:46:07

# Mis à jour le 10/02/2013 par Xplode

# Système d'exploitation : Windows 7 Professional Service Pack 1 (64 bits)

# Nom d'utilisateur : looney - POUGNE

# Mode de démarrage : Normal

# Exécuté depuis : C:\Users\looney\Desktop\roberto.exe

# Option [suppression]

 

 

***** [services] *****

 

 

***** [Fichiers / Dossiers] *****

 

Dossier Supprimé : C:\Program Files (x86)\Mozilla Firefox\Extensions\[email protected]

Dossier Supprimé : C:\ProgramData\Ask

Dossier Supprimé : C:\ProgramData\GameTap Web Player

Dossier Supprimé : C:\ProgramData\Trymedia

Dossier Supprimé : C:\Users\looney\AppData\LocalLow\boost_interprocess

Dossier Supprimé : C:\Users\looney\AppData\Roaming\Mozilla\Firefox\Profiles\fkowwu76.default\extensions\[email protected]_4w.com

Fichier Supprimé : C:\Users\looney\AppData\Roaming\Mozilla\Firefox\Profiles\fkowwu76.default\searchplugins\Askcom.xml

 

***** [Registre] *****

 

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{70809736-9F62-444C-9F72-A198B4E61B86}

Clé Supprimée : HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{A13CC898-9CA9-4578-9629-B328422FF014}

Clé Supprimée : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\e1e6f5cbc0e1c11d27ef628a93862628

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{70AE3EE8-05D3-4DAF-8A0B-2530394FD8CB}

Clé Supprimée : HKLM\SOFTWARE\Classes\Interface\{A7C43421-AB2B-4373-AADD-F4B7AE15FDBE}

 

***** [Navigateurs] *****

 

-\\ Internet Explorer v9.0.8112.16464

 

[OK] Le registre ne contient aucune entrée illégitime.

 

-\\ Mozilla Firefox v3.6.18 (fr)

 

Fichier : C:\Users\looney\AppData\Roaming\Mozilla\Firefox\Profiles\fkowwu76.default\prefs.js

 

C:\Users\looney\AppData\Roaming\Mozilla\Firefox\Profiles\fkowwu76.default\user.js ... Supprimé !

 

Supprimée : user_pref("browser.search.order.1", "Ask.com");

Supprimée : user_pref("browser.search.selectedEngine", "Ask.com");

 

*************************

 

AdwCleaner[s1].txt - [1183 octets] - [16/04/2012 13:12:42]

AdwCleaner[s2].txt - [2073 octets] - [20/02/2013 20:46:07]

 

########## EOF - C:\AdwCleaner[s2].txt - [2133 octets] ##########

 

junkware :

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Junkware Removal Tool (JRT) by Thisisu

Version: 4.6.5 (02.18.2013:1)

OS: Windows 7 Professional x64

Ran by looney on 20/02/2013 at 21:10:03,87

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

 

 

 

~~~ Services

 

 

 

~~~ Registry Values

 

Successfully repaired: [Registry Value] hkey_current_user\software\microsoft\internet explorer\searchscopes\\DefaultScope

Successfully repaired: [Registry Value] hkey_local_machine\software\microsoft\internet explorer\searchscopes\\DefaultScope

Successfully repaired: [Registry Value] hkey_users\.default\software\microsoft\internet explorer\searchscopes\\DefaultScope

Successfully repaired: [Registry Value] hkey_users\s-1-5-18\software\microsoft\internet explorer\searchscopes\\DefaultScope

Successfully repaired: [Registry Value] hkey_users\s-1-5-19\software\microsoft\internet explorer\searchscopes\\DefaultScope

Successfully repaired: [Registry Value] hkey_users\s-1-5-20\software\microsoft\internet explorer\searchscopes\\DefaultScope

Successfully repaired: [Registry Value] hkey_users\S-1-5-21-397161887-3845468521-182108908-1001\software\microsoft\internet explorer\searchscopes\\DefaultScope

 

 

 

~~~ Registry Keys

 

Successfully deleted: [Registry Key] hkey_current_user\software\microsoft\internet explorer\searchscopes\{6a1806cd-94d4-4689-ba73-e35ea1ea9990}

Successfully deleted: [Registry Key] hkey_local_machine\software\microsoft\internet explorer\searchscopes\{6a1806cd-94d4-4689-ba73-e35ea1ea9990}

 

 

 

~~~ Files

 

 

 

~~~ Folders

 

 

 

~~~ Event Viewer Logs were cleared

 

 

 

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Scan was completed on 20/02/2013 at 21:21:54,44

End of JRT log

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

en ouvrant après ma page internet j'ai eu ces 2 messages, j'ai rien validé et refermé les fenetres pour l'instant. Peu d'importance?

ImageShack® - Online Photo and Video Hosting

ImageShack® - Online Photo and Video Hosting

 

à toute^^

Lien vers le commentaire
Partager sur d’autres sites

Dans tes moteurs d'IE, supprime ask search et mywebsearch. (2e image)

 

Coche ensuite la case (empêcher les programmes...)

 

Ne laisse que le ou les moteurs sûrs comme Google ou Bing. Tu en choisis un par défaut.

 

-------------------

1) Télécharger SFT de Pierre13. A enregistrer absolument sur le BUREAU!

 

Voir le Fichier : SFT.exe

 

Lien de Pierre13: http://www.archive-host.com/link/949757cd6cfc60d9254f507c4d922f643029d9db.exe

 

Si vous avez une ancienne version de SFT, supprimez-la, la dernière version cherchera s'il existe une version plus récente.

 

Si l'antivirus fait des siennes: désactive-le provisoirement. Si tu ne sais pas comment faire, reporte-toi à cet article.

 

  • Double clique (xp) sur SFT.exe.
    Clic droit sur le fichier et choisir Exécuter en tant quadministrateur. (sous Vista/7).
    Patienter le temps du nettoyage...dépend du nombre de fichiers à nettoyer.
     
    vi2oib.jpg
     
    Un rapport va s'ouvrir à la fin.
     
    Le rapport se trouve sur le bureau (SFT.txt)

 

>>Le rapport est très long, l'héberger sur Accueil de Cjoint.com et me communiquer le lien, stp.<<

 

Compatible avec XP, Windows Vista et Windows 7 en 32 et 64 bits.

 

 

--------------------------

 

2) Télécharge Malwarebytes' Anti-Malware (MBAM).

 

Enregistre l'exécutable sur le bureau. Malwarebytes : Téléchargement gratuit anti-malware, antivirus et anti-espion

 

Télécharger Malwarebytes´ Anti-Malware - Logithèque PC Astuces

 

Attention, ne rien installer d'autre que MBAM car il est parfois proposé des trucs inutiles comme Registry Booster ou autres bêtises. A éviter donc.

A la fin de l'installation, décocher la case proposant l'essai de la version Pro.

 

MBAMPRO.jpg

 

sshot-1-371c28a.jpg

 

Si MBAM est déjà installé, aller directement à la mise à jour puis à l'analyse.

 

Ce logiciel est à garder.

 

Uniquement en cas de problème de mise à jour:

 

Télécharger mises à jour MBAM

 

Exécute le fichier après l'installation de MBAM

 

Connecter les supports amovibles (clés usb etc.) avant de lancer l'analyse.

 

  • Double clique sur le fichier téléchargé pour lancer le processus d'installation.
  • Dans l'onglet "Mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte.
  • Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche".
  • Sélectionne "Exécuter un examen complet"
  • Clique sur "Rechercher"
  • L'analyse démarre, le scan est relativement long, c'est normal.
  • A la fin de l'analyse, un message s'affiche :
    L'examen s'est terminé normalement. Clique sur 'Afficher les résultats' pour afficher tous les objets trouvés.
    Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
  • Ferme tes navigateurs.
  • Si des malwares ont été détectés, clique sur Afficher les résultats.
    Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
  • MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.

Si MBAM demande à redémarrer le pc, fais-le.

 

Si au redémarrage Windows te dit qu'il a bloqué certains programmes de démarrage, clique sur la bulle puis sur Exécuter les programmes bloqués/Malwarebytes Anti-Malware.

 

@++

Modifié par Apollo
Lien vers le commentaire
Partager sur d’autres sites

me revoila^^,

 

Voici les deux rapports, SFT :

 

© CJoint.com, 2012

 

et malewarebytes, qui a découvert et supprimé zeus... y'en a du beau monde dans mon pc! :

 

Malwarebytes Anti-Malware 1.70.0.1100

www.malwarebytes.org

 

Version de la base de données: v2013.02.20.08

 

Windows 7 Service Pack 1 x64 NTFS

Internet Explorer 9.0.8112.16421

looney :: POUGNE [administrateur]

 

20/02/2013 23:17:44

mbam-log-2013-02-20 (23-17-44).txt

 

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 511231

Temps écoulé: 3 heure(s), 49 minute(s), 3 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 1

C:\Users\looney\AppData\Roaming\Osadxi\piiqi.exe (Spyware.Zeus) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

qu'est-ce qui c'est passé pendant/après :

 

Une drole de réaction c'est produite 1/2 heure environ après, que je n'ai pas pu bien observé (trop rapide, vu du coin de l'oeil) qui ressemblait à l'ouverture d'un ecran noir et refermeture devant la fenêtre de malewarebytes, et qui ne semble pas s'être reproduit (du moins, le temps ou j'ai resisté au sommeil).

 

Pour savoir, il semblerait qu'avira c'est emballé à la fin(désolée... j'ai tenue un bout de temps mais j'ai craqué vers les 1h30 et me suis endormi - -), je suppose vers la mise en quarataine du virus part Malewarebytes. Dois-je refaire le scan complet avec maleware par précaution (ou même tout refaire é.è)

 

Voici un fichier retraçant ses "évenements" pour le 21/02/13 par ordre chronologique décroissant :

 

© CJoint.com, 2012

 

petit plus : ma connection internet continue à en faire à sa tête : ne fonctionne pas au démarrage, doit redémarrer plusieurs fois pour fonctionner... est-ce dû au fait que j'aurai changé récemment les protocoles tcp/ip 4 et 6 pour que l'obtention des adresses IP et DNS se fassent automatiquement? si, oui je remettrai les anciennes je présume.

 

a + (et merci encore)

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Pour ta connexion, il faudra voir avec le forum ad-hoc.

 

Mets MBAM à jour et fais un examen rapide, cette fois. Poste le rapport.

 

On fera un scan antivirus avec du costaud pour s'assurer que tout est ok.

 

@++

Lien vers le commentaire
Partager sur d’autres sites

petite question stupide : je fais la mise à jour à partir du logiciel ou du lien que tu as fourni hier?

 

a +

Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...