Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour,

Je viens vers vous car avant hier j'ai eu une alerte d'Antivir qui disait qu'il y avait une tentative d'accès au registre "L'administrateur a bloqué l'accès au registre comme le prévoit la directive de sécurité" par 2 fois. Puis c'est la souris et le pc ont subit un gros ralentissement jusqu'à que je déconnecte ma connexion. J'ai lancé un scan de mon antivirus qui n'a rien détecté. Ensuite j'ai fait un scan par roguekiller et malwarebyte et j'ai éradiqué les problèmes trouvés. Mais sans être rassuré pour autant par cette alerte antivir. Puis un scan par Kaspersky en ligne qui m'a trouvé vlc et ce fichier C:\Windows\system32\msxml4.dll comme apparemment vulnérable.

Et depuis hier je n'arrive plus à me connecter sur internet avec aucun navigateur. J'ai un message sur firefox "connexion refusée par le serveur proxy" notamment. Sur mon logiciel de mail je peux recevoir les courriers entrants mais impossible de surfer sur le net. J'ai essayé de faire une restauration mais plusieurs ont échoué (sur des points de la semaine passée). J'ai réussi une restauration à partir d'une sauvegarde d'hier sans résultat probant. J'ai désactivé les options de proxy sur mes navigateurs mais toujours impossible de surfer sur le net.

 

On m'a parlé d'un RAT qui aurait installé un proxy, mais je n'ai toujours pas trouvé la solution et l'éradication de mon problème. Tout ça m'inquiètes car j'ai l'impression qu'avec tous les scans effectué que mon pc ne semble pas infecté plus que ça, et pourtant je dois avoir d'anormal et malsain dans mon pc. Je me suis connecté depuis 1 vieux pc portable pour avoir accès au net.

Voilà, j'ai quand même des sérieuses suspicions sur le fait que mon pc ait un souci mais je ne sais pas comment le déceler précisément.

Merci de votre aide

Posté(e)

Bonjour,

 

Lancez cet outil de diagnostic:

Téchargement de Zhpdiag
Autre lien en cas de défaiillance du précédent

Double-cliquer sur ZHPDiag.exe pour installer l'outil
Il devrait y avoir 2 icônes sur le bureau ou dans le fichier d'installation de Zhpdiag.
34038020130908194213.jpg
Sous XP, double clic sur l'icône ZhpDiag
Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

50312920130802113656.jpg
Cliquer Configurer

Cliquez sur le bouton12040309492645704.jpg
120403104704343592.jpg
et choisissez Tous
Pour éviter un blocage , Décochez 045 et 06 1
Cliquer Rechercher
Le rapport ZhpDiag.txt apparait sur le bureau


Comment poster les rapports
Aller sur le site :Ci-Jointicne2cjoint.png
Appuyez sur Parcourir et chercher les rapports sur le bureau
Cliquer sur Ouvrir
Cliquer sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.

Posté(e) (modifié)

MBAM

 

Hier :

 

Dossier(s) détecté(s): 1
C:\Users\AppData\Roaming\dclogs (Stolen.Data) -> Aucune action effectuée.

Fichier(s) détecté(s): 1
C:\Users\AppData\Roaming\dclogs\2013-09-16-2.dc (Stolen.Data) -> Aucune action effectuée.

 

Ce jour :

 

Fichier(s) détecté(s): 2
C:\Program Files\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.
C:\Users\Moulis\Documents\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.

 

 

 

ROGUEKILLER

 

Hier :

 

 

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ
[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[84] : NtCreateSection @ 0x82C3D12D -> HOOKED (Unknown @ 0x8F053136)
[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82C57B12 -> HOOKED (Unknown @ 0x8F053140)
[Address] SSDT[316] : NtSetContextThread @ 0x82CF789F -> HOOKED (Unknown @ 0x8F05313B)
[Address] SSDT[347] : NtSetSecurityObject @ 0x82C1B7F3 -> HOOKED (Unknown @ 0x8F053145)
[Address] SSDT[368] : NtSystemDebugControl @ 0x82C9F7DA -> HOOKED (Unknown @ 0x8F05314A)
[Address] SSDT[370] : NtTerminateProcess @ 0x82C74D76 -> HOOKED (Unknown @ 0x8F0530D7)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8F05315E)
[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8F053163)
[Address] IRP[iRP_MJ_CREATE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F5A8CC)
[Address] IRP[iRP_MJ_CLOSE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F5A8CC)
[Address] IRP[iRP_MJ_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F4647C)
[Address] IRP[iRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F4644E)
[Address] IRP[iRP_MJ_POWER] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F464AA)
[Address] IRP[iRP_MJ_SYSTEM_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F55DB2)
[Address] IRP[iRP_MJ_PNP] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F55D7E)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts


¤¤¤ MBR Verif: ¤¤¤

 

 

 

Ce jour :

 

 

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 1 ¤¤¤
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ

¤¤¤ Tâches planifiées : 0 ¤¤¤

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤
[Address] SSDT[84] : NtCreateSection @ 0x82C4212D -> HOOKED (Unknown @ 0x8D908C9E)
[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82C5CB12 -> HOOKED (Unknown @ 0x8D908CA8)
[Address] SSDT[316] : NtSetContextThread @ 0x82CFC89F -> HOOKED (Unknown @ 0x8D908CA3)
[Address] SSDT[347] : NtSetSecurityObject @ 0x82C207F3 -> HOOKED (Unknown @ 0x8D908CAD)
[Address] SSDT[368] : NtSystemDebugControl @ 0x82CA47DA -> HOOKED (Unknown @ 0x8D908CB2)
[Address] SSDT[370] : NtTerminateProcess @ 0x82C79D76 -> HOOKED (Unknown @ 0x8D908C3F)
[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8D908CC6)
[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8D908CCB)
[Address] IRP[iRP_MJ_CREATE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F2E8CE)
[Address] IRP[iRP_MJ_CLOSE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F2E8CE)
[Address] IRP[iRP_MJ_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F1A47C)
[Address] IRP[iRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F1A44E)
[Address] IRP[iRP_MJ_POWER] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F1A4AA)
[Address] IRP[iRP_MJ_SYSTEM_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F29DB2)
[Address] IRP[iRP_MJ_PNP] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F29D7E)

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: ST3250318AS ATA Device +++++
--- User ---
[MBR] 2332de089f89447b9db50d9506b5d0aa
[bSP] f275409e2227709b102426ea161f775d : Windows 7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo
1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_09182013_184756.txt >>

Modifié par Fiffe
Posté(e) (modifié)

J'ai demandé des rapports, pas des extraits !

Et concernant Rogue killer, vous devez en avoir 6

Modifié par pear
Posté(e)


Il faut savoir que Spybot utilise une technologie dépassée.
Si vous ajoutez à cela les problèmes causés par la vaccination qui ralentit le système et TeaTimer qui peut faire obstacle à une désinfection.....
Préférez lui Malwarebytes' Anti-Malware (MBAM)bien plus efficace bien que ,en version libre ,il ne soit pas résident.


Pour désactiver TeaTimer qui ne sert à rien et peut faire échouer une désinfection:!
Sous Vista, exécuter avec privilèges Administrateur
Afficher d'abord le Mode Avancé dans SpyBot
->Options Avancées :
- >menu Mode, Mode Avancé.
Une colonne de menus apparaît dans la partie gauche :
- >cliquer sur Outils,
- >cliquer sur Résident,
Dans Résident :
- >décocher Résident "TeaTimer" pour le désactiver.
Effacer le contenu du dossier Snapshots(le contenu de snapshots, pas le fichier snapshots) , sous XP :
C:\Documents and Settings\All Users\Application Data\Spybot - Search &Destroy\Snapshots
Et sous Vista :
C:\ProgramData\Spybot - Search & Destroy\Snapshots



Vaccination Spybot
Si ,dans Spybot S&D vous avez vacciné, allez à l'onglet "vaccination"
cliquez sur "Vaccination" dans la colonne sur la gauche :
Cliquez sur annuler (la flèche bleue) pour annuler la vaccination.

Désinstaller Spybot





Comment poster les rapports
Aller sur le site :Ci-Jointicne2cjoint.png
Appuyez sur Parcourir et chercher les rapports sur le disque,
Cliquer sur Ouvrir
Cliquer sur Créer le lien CJoint,
>> dans la page suivante --> ,,
une adresse http//.. sera créée
Copier /coller cette adresse dans votre prochain message.

1)Si vous avez Adwcleaner depuis quelque temps, désinstallez le et installez la dernière version

Télécharger AdwCleaner
Sous Vista et Windows 7_ 8-> Exécuter en tant qu'administrateur
Afin de ne pas fausser les rapports,Scanner et Nettoyer ne doivent être lancés qu'une seule fois
Cliquez sur Scanner et postez le rapport généré C:\AdwCleaner[R1].txt
13082303453515405011487723.png

NettoyageA faire sans délai
Relancez AdwCleaner avec droits administrateur
Cliquez sur Nettoyer et postez le rapport C:\AdwCleaner[s1].txt

2)Télécharger Junkware Removal Tool de thisisu
OS:Windows XP/Vista/7/8
Utilisable sur systèmes 32-bits et 64-bits

Clquez sur Jrt.exe avec droits administrateur.
Si votre antvirus râle,Vous le signalez comme acceptable dans les exceptions de votre antivirus
Une fenêtre noire s'ouvre qui vous dit de cliquer une touche pour lancer le scan.

L'outil va prendre quelques minutes pour fouiller votre machine.
Patientez jusqu'à l'apparition de Jrt.txt dont vous posterez le contenu.

3)

Téléchargez MBAM
Avant de lancer Mbam
Vous devez d'abord désactiver vos protections mais vous ne savez pas comment faire
Cliquer ici
Branchez tous les supports amovibles avant de faire ce scan (clé usb/disque dur externe etc)
Exécuter avec droits d'administrateur.
Sous Vista/7/8 , désactiver l'Uac

Double cliquez sur l'icône Download_mbam-setup.exe pour lancer le processus d'installation.
Enregistrez le sur le bureau .
Fermer toutes les fenêtres et programmes
Suivez les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet)
N'apportez aucune modification aux réglages par défaut et, en fin d'installation,
Vérifiez que les options Update/Mises à jour et Launch/Exécuter soient cochées

MBAM démarrera automatiquement et enverra un message demandant de mettre à jour le programme avant de lancer une analyse.
cliquer sur OK pour fermer la boîte de dialogue..
Dans l'onglet "mise à jour", cliquez sur le bouton Recherche de mise à jour:
mbam.jpg
Si le pare-feu demande l'autorisation de connecter MBAM, acceptez

Une fois la mise à jour terminée, allez dans l'onglet Recherche.

Sélectionnez "Exécuter un examen complet"
Cliquez sur "Rechercher"
.L' analyse prendra un certain temps, soyez patient !
A la fin , un message affichera :
L'examen s'est terminé normalement.
Et un fichier Mbam.log apparaitra


Sélectionnez tout et cliquez sur Supprimer la sélection ,
MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
puis ouvrir le Bloc-notes et y copier le rapport d'analyse qui peut être retrouvé sous l'onglet Rapports/logs.
Copiez-collez ce rapport dans la prochaine réponse.


4)reinitialiser-son-navigateur

5) rapport Zhpdiag
Téchargement de Zhpdiag

Double-cliquer sur ZHPDiag.exe pour installer l'outil
Il devrait y avoir 2 icônes sur le bureau ou dans le fichier d'installation de Zhpdiag.
34038020130908194213.jpg
Sous XP, double clic sur l'icône ZhpDiag
Sous Vista/7, faire un clic droit et Exécuter en tant qu'administrateur

50312920130802113656.jpg
Cliquer Configurer

Cliquez sur le bouton12040309492645704.jpg
120403104704343592.jpg
et choisissez Tous
Pour éviter un blocage , Décochez 045 et 061
Cliquer Rechercher
Le rapport ZhpDiag.txt apparait sur le bureau

Posté(e)

J'ai demandé des rapports, pas des extraits !

Et concernant Rogue killer, vous devez en avoir 6

Malwarebytes Anti-Malware 1.75.0.1300

www.malwarebytes.org

 

Version de la base de données: v2013.09.17.06

 

Windows 7 Service Pack 1 x86 NTFS

Internet Explorer 10.0.9200.16686

Moulis :: FIFFE [administrateur]

 

17/09/2013 16:50:04

mbam-log-2013-09-17 (16-50-04).txt

 

Type d'examen: Examen rapide

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 193301

Temps écoulé: 10 minute(s), 5 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 1

C:\Users\Moulis\AppData\Roaming\dclogs (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.

 

Fichier(s) détecté(s): 1

C:\Users\Moulis\AppData\Roaming\dclogs\2013-09-16-2.dc (Stolen.Data) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

 

 

 

Malwarebytes Anti-Malware 1.75.0.1300

www.malwarebytes.org

 

Version de la base de données: v2013.09.18.07

 

Windows 7 Service Pack 1 x86 NTFS

Internet Explorer 10.0.9200.16686

Moulis :: FIFFE [administrateur]

 

18/09/2013 14:27:52

mbam-log-2013-09-18 (14-27-52).txt

 

Type d'examen: Examen complet (C:\|D:\|E:\|)

Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM

Options d'examen désactivées: P2P

Elément(s) analysé(s): 336657

Temps écoulé: 1 heure(s), 49 minute(s), 50 seconde(s)

 

Processus mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Module(s) mémoire détecté(s): 0

(Aucun élément nuisible détecté)

 

Clé(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Valeur(s) du Registre détectée(s): 0

(Aucun élément nuisible détecté)

 

Elément(s) de données du Registre détecté(s): 0

(Aucun élément nuisible détecté)

 

Dossier(s) détecté(s): 0

(Aucun élément nuisible détecté)

 

Fichier(s) détecté(s): 2

C:\Program Files\AskPartnerNetwork\Toolbar\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.

C:\Users\Moulis\Documents\APNSetup.exe (PUP.Optional.ASKToolbar.A) -> Mis en quarantaine et supprimé avec succès.

 

(fin)

 

RogueKiller V8.6.11 [sep 11 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.adlice.com/forum/

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur : Moulis [Droits d'admin]

Mode : Recherche -- Date : 09/17/2013 18:25:03

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 2 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ

[PROXY IE] HKCU\[...]\Internet Settings : ProxyEnable (1) -> TROUVÉ

 

¤¤¤ Tâches planifiées : 0 ¤¤¤

 

¤¤¤ Entrées Startup : 0 ¤¤¤

 

¤¤¤ Navigateurs web : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

[Address] SSDT[84] : NtCreateSection @ 0x82C3D12D -> HOOKED (Unknown @ 0x8F053136)

[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82C57B12 -> HOOKED (Unknown @ 0x8F053140)

[Address] SSDT[316] : NtSetContextThread @ 0x82CF789F -> HOOKED (Unknown @ 0x8F05313B)

[Address] SSDT[347] : NtSetSecurityObject @ 0x82C1B7F3 -> HOOKED (Unknown @ 0x8F053145)

[Address] SSDT[368] : NtSystemDebugControl @ 0x82C9F7DA -> HOOKED (Unknown @ 0x8F05314A)

[Address] SSDT[370] : NtTerminateProcess @ 0x82C74D76 -> HOOKED (Unknown @ 0x8F0530D7)

[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8F05315E)

[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8F053163)

[Address] IRP[iRP_MJ_CREATE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F5A8CC)

[Address] IRP[iRP_MJ_CLOSE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F5A8CC)

[Address] IRP[iRP_MJ_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F4647C)

[Address] IRP[iRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F4644E)

[Address] IRP[iRP_MJ_POWER] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F464AA)

[Address] IRP[iRP_MJ_SYSTEM_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F55DB2)

[Address] IRP[iRP_MJ_PNP] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F55D7E)

 

¤¤¤ Ruches Externes: ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> %SystemRoot%\System32\drivers\etc\hosts

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

 

 

+++++ PhysicalDrive0: ST3250318AS ATA Device +++++

--- User ---

[MBR] 2332de089f89447b9db50d9506b5d0aa

[bSP] f275409e2227709b102426ea161f775d : Windows 7/8 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[0]_S_09172013_182503.txt >>

 

RogueKiller V8.6.11 [sep 11 2013] par Tigzy

mail : tigzyRK<at>gmail<dot>com

Remontees : http://www.adlice.com/forum/

Site Web : http://www.sur-la-toile.com/RogueKiller/

Blog : http://tigzyrk.blogspot.com/

 

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version

Demarrage : Mode normal

Utilisateur : Moulis [Droits d'admin]

Mode : Recherche -- Date : 09/18/2013 18:47:56

| ARK || FAK || MBR |

 

¤¤¤ Processus malicieux : 0 ¤¤¤

 

¤¤¤ Entrees de registre : 1 ¤¤¤

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (localhost:21320) -> TROUVÉ

 

¤¤¤ Tâches planifiées : 0 ¤¤¤

 

¤¤¤ Entrées Startup : 0 ¤¤¤

 

¤¤¤ Navigateurs web : 0 ¤¤¤

 

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

 

¤¤¤ Driver : [CHARGE] ¤¤¤

[Address] SSDT[84] : NtCreateSection @ 0x82C4212D -> HOOKED (Unknown @ 0x8D908C9E)

[Address] SSDT[299] : NtRequestWaitReplyPort @ 0x82C5CB12 -> HOOKED (Unknown @ 0x8D908CA8)

[Address] SSDT[316] : NtSetContextThread @ 0x82CFC89F -> HOOKED (Unknown @ 0x8D908CA3)

[Address] SSDT[347] : NtSetSecurityObject @ 0x82C207F3 -> HOOKED (Unknown @ 0x8D908CAD)

[Address] SSDT[368] : NtSystemDebugControl @ 0x82CA47DA -> HOOKED (Unknown @ 0x8D908CB2)

[Address] SSDT[370] : NtTerminateProcess @ 0x82C79D76 -> HOOKED (Unknown @ 0x8D908C3F)

[Address] Shadow SSDT[585] : NtUserSetWindowsHookEx -> HOOKED (Unknown @ 0x8D908CC6)

[Address] Shadow SSDT[588] : NtUserSetWinEventHook -> HOOKED (Unknown @ 0x8D908CCB)

[Address] IRP[iRP_MJ_CREATE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F2E8CE)

[Address] IRP[iRP_MJ_CLOSE] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F2E8CE)

[Address] IRP[iRP_MJ_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F1A47C)

[Address] IRP[iRP_MJ_INTERNAL_DEVICE_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F1A44E)

[Address] IRP[iRP_MJ_POWER] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F1A4AA)

[Address] IRP[iRP_MJ_SYSTEM_CONTROL] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F29DB2)

[Address] IRP[iRP_MJ_PNP] : C:\Windows\System32\drivers\mountmgr.sys -> HOOKED ([Address] C:\Windows\system32\drivers\ataport.SYS @ 0x87F29D7E)

 

¤¤¤ Ruches Externes: ¤¤¤

 

¤¤¤ Infection : ¤¤¤

 

¤¤¤ Fichier HOSTS: ¤¤¤

--> %SystemRoot%\System32\drivers\etc\hosts

 

 

 

 

¤¤¤ MBR Verif: ¤¤¤

 

+++++ PhysicalDrive0: ST3250318AS ATA Device +++++

--- User ---

[MBR] 2332de089f89447b9db50d9506b5d0aa

[bSP] f275409e2227709b102426ea161f775d : Windows 7/8 MBR Code

Partition table:

0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 2048 | Size: 100 Mo

1 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 206848 | Size: 238373 Mo

User = LL1 ... OK!

User = LL2 ... OK!

 

Termine : << RKreport[0]_S_09182013_184756.txt >>

 

 

 

 

 

 

 

Posté(e)

Je ne vois que 2 rapports de Recherche de Rogue killer.

 

Pas de suppression etc..

 

Voici la procédure attendue:

 

Nettoyage

Dans l'onglet "Registre", décocher les lignes que vous avez volontairement modifiées
(Si vous n'avez rien modifié ,vous n'avez donc pas de raison valable d'en décocher. )
Cliquer sur Suppression.
Note. Le bouton Suppression ne sera pas accessible tant que le scan n'aura pas été fait
Suppression ne suffit pas .Faites la suite
Cliquer sur Host RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu
Cliquer sur Proxy RAZ. Cliquer sur Rapport [/b]et copier/coller le contenu
Cliquer sur DNS RAZ. Cliquer sur Rapport[/b]etcopier/coller le contenu
Cliquer sur Racc. RAZ. Cliquer sur Rapport[/b] et copier coller le contenu du notepad
Sauf avis contraire, ne touchez pas aux index SSDT
Dans l'onglet Driver,pour réparer les index SSDT suivants en faisant un clic droit sur leur ligne => Restaurer SSDT
(Liste des index)

Posté(e)

RogueKiller V8.6.11 [sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Moulis [Droits d'admin]
Mode : HOSTS RAZ -- Date : 09/19/2013 00:03:46
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\etc\hosts




¤¤¤ Nouveau fichier HOSTS: ¤¤¤
127.0.0.1 localhost


Termine : << RKreport[0]_H_09192013_000346.txt >>
RKreport[0]_D_09182013_214539.txt;RKreport[0]_S_09182013_214422.txt;RKreport[0]_S_09182013_215002.txt
RKreport[0]_S_09182013_235954.txt

 

 

 

 


RogueKiller V8.6.11 [sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Moulis [Droits d'admin]
Mode : Proxy RAZ -- Date : 09/19/2013 00:05:59
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_PR_09192013_000559.txt >>
RKreport[0]_D_09182013_214539.txt;RKreport[0]_H_09192013_000346.txt;RKreport[0]_S_09182013_214422.txt
RKreport[0]_S_09182013_215002.txt;RKreport[0]_S_09182013_235954.txt



RogueKiller V8.6.11 [sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Moulis [Droits d'admin]
Mode : DNS RAZ -- Date : 09/19/2013 00:06:53
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_DN_09192013_000653.txt >>
RKreport[0]_D_09182013_214539.txt;RKreport[0]_H_09192013_000346.txt;RKreport[0]_S_09182013_214422.txt
RKreport[0]_S_09182013_215002.txt;RKreport[0]_S_09182013_235954.txt


 

 

RogueKiller V8.6.11 [sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/RogueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 32 bits version
Demarrage : Mode normal
Utilisateur : Moulis [Droits d'admin]
Mode : Raccourcis RAZ -- Date : 09/19/2013 00:07:44
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Driver : [CHARGE] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Attributs de fichiers restaures: ¤¤¤
Bureau: Success 0 / Fail 0
Lancement rapide: Success 0 / Fail 0
Programmes: Success 0 / Fail 0
Menu demarrer: Success 0 / Fail 0
Dossier utilisateur: Success 11 / Fail 0
Mes documents: Success 0 / Fail 0
Mes favoris: Success 0 / Fail 0
Mes images: Success 0 / Fail 0
Ma musique: Success 0 / Fail 0
Mes videos: Success 0 / Fail 0
Disques locaux: Success 3 / Fail 0
Sauvegarde: [NOT FOUND]

Lecteurs:
[C:] \Device\HarddiskVolume2 -- 0x3 --> Restored
[D:] \Device\CdRom0 -- 0x5 --> Skipped
[E:] \Device\HarddiskVolume3 -- 0x2 --> Restored

¤¤¤ Infection : ¤¤¤

Termine : << RKreport[0]_SC_09192013_000744.txt >>
RKreport[0]_D_09182013_214539.txt;RKreport[0]_H_09192013_000346.txt;RKreport[0]_S_09182013_214422.txt
RKreport[0]_S_09182013_215002.txt;RKreport[0]_S_09182013_235954.txt


Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...