Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Salut Charles Ingals,

 

J'ai suivi assidument ta procédure "pas à pas" et j'ai appris pas mal de chose grâce à toi, je tenais juste à te remercier.

 

Mais c'est vrai que sans l'infection dont a été victime fantomasse, cette procédure n'aurait jamais été écrite :P alors je remercie aussi fantomasse :P

 

Pour info, je me suis permit de copier-coller la procédure d'utilisation d'Escan Antivirus, parfaite pour des connaissances "infectées", tout y est minutieusement décrit, excellent, merci Charles.

 

Amicalement.

Posté(e)

Salut Charles Ingals,

 

J'ai suivi assidument ta procédure "pas à pas" et j'ai appris pas mal de chose grâce à toi, je tenais juste à te remercier.

 

Mais c'est vrai que sans l'infection dont a été victime fantomasse, cette procédure n'aurait jamais été écrite :P alors je remercie aussi fantomasse :-P

 

Pour info, je me suis permit de copier-coller la procédure d'utilisation d'Escan Antivirus, parfaite pour des connaissances "infectées", tout y est minutieusement décrit, excellent, merci Charles.

 

Amicalement.

salut horus agressor

 

merci fantomasse !!!!!! :P

j'ai rien fait !!!! (mais vu sous cet angle effectivement)

merci charles ingals :-(

Posté(e)

salut fantomasse :P

 

Du boulot encore :P Cette alerte fait penser que le fichier C:\mnswpr.exe est encore présent...

 

On va télécharge un outil puissant qui fonctionne tres bien en mode sans échec: escan antivirus.

 

Étape 1:

Télécharge eScan Antivirus Toolkit ici. Sauvegarde-le sur ton Bureau.

Avant de lancer le programme, il faut le mettre à jour tel qu'indiqué à l'étape 2.

 

Étape 2:

Voici comment mettre l'outil à jour :

 

1.) Double-clique le fichier mwav.exe qui se trouve sur le Bureau; dézippe les fichiers dans le nouveau dossier suggéré (Kaspersky) situé à la racine du lecteur C:\ (C:\Kaspersky.). Le programme va se lancer, et tu dois le quitter (clique sur "Exit" puis "Exit").

 

2.) Double-clique sur le Poste de travail, puis double-clique sur le lecteur principal (habituellement C:\), double-clique sur le dossier Kaspersky; ensuite, double-clique sur le fichier kavupd.exe. Tu verras maintenant une fenêtre DOS apparaître, et la mise à jour se complètera en quelques minutes.

 

3.) Lorsque la mise à jour sera complétée, tu verras "Press any key to continue"; tape sur une clé pour continuer.

 

Ne pas lancer le scan tout de suite !

 

Étape 3:

Redémarre en mode Sans Échec

 

Étape 4:

Du mode Sans Échec, voici comment utiliser le programme :

 

1.) Pour lancer "eScan Antivirus Toolkit", trouve le fichier mwavscan.com situé dans le dossier C:\Kaspersky

 

2.) Double-clique sur mwavscan.com; l'interface d'eScan va apparaître à l'écran.

 

3.) Il est très important de bien cocher ces boîtes sous Scan Option : Memory, Registry, Startup Folders, System Folders, Services.

 

4.) Coche la boîte Drive, ce qui donne accès à une nouvelle boîte Drive (bouton rond) juste dessous; coche ce bouton "Drive" (très important..), et tu verras une nouvelle boîte de navigation apparaître à la droite. Clique sur la petite flèche de cette boîte and choisi la lettre de ton disque dur, habituellement C:\.

 

5.) Juste au-dessous, assure-toi que Scan All Files est coché, et non Program Files.

 

6.) Clique sur Scan Clean et laisse le tool vérifier tout le disque dur (ça peut être long..). Lorsque terminé, tu verras Scan Completed. Ne pas quitter tout de suite !

 

7.) Ouvre un nouveau fichier Bloc notes (clique sur "Démarrer" >> "Programmes" >>"Accessoires" >> "Bloc notes"), puis copie/colle tout le contenu de la fenêtre Virus Log Information (la deuxième, au bas) dans le fichier texte, et sauvegarde le. eScan génère également un rapport complet dans le dossier C:\Kaspersky (nommé mwav.log), mais il est trop lourd pour poster sur le forum.

 

Ferme le programme.

 

Vérifie que ce fichier n'est plus présent=>

 

C:\mnswpr.exe sinon élimine le .

 

C:\WINDOWS\system32\wincon.exe=> élimine le fichier.

 

C:\WINDOWS\winsysupd71.dat=> élimine le fichier.

 

-Vide la corbeille.

 

-vas dans le menu démarrer executer et tu tapes : services.msc

 

Cherche le service suivant:WinCon (wincon net driver)

Double clic dessus :dans le champs"Status du service" met le sur "arrêté"

dans le champs"Type de démarrage" met le sur "désactivé" puis "Appliquer" puis"ok"

Quitte les services.

 

-vas dans le menu démarrer executer et tu tapes :cmd

 

dans la boite de dialogue qui s'ouvre, tu tapes :

sc delete wincon net driver

 

Un message t'avertis du succès de l'opération.

 

réessaie ceci => sc delete Network Monitor (le service est déjà désactivé,tape juste la commande!)

 

Redémarre ton PC en mode Normal. Poste (copie/colle) le rapport que tu as sauvegardé dans ta prochaine réponse + le rapport hijackthis comme tu viens de poster (StartupList report)

Allez on avance ,courage!!

 

 

salut charles,

 

je te fais passer les 2 rapports. toutefois voici les bizarreries que j'ai rencontré.

impossible d'eliminer c:\mnswpr.exe il me dit ressource utilisé

 

puis dans services .msc impossible d'acceder a wincon il me dit une entrée necessaire dans le registre manque ou une tentative d'ecriture dans le registre a echoué

 

puis sc delete network monitor suppression failed il me dit

 

 

RAPPORT HIJACKTHIS

StartupList report, 19/02/2006, 10:44:36

StartupList version: 1.52.2

Started from : I:\HijackThis.EXE

Detected: Windows XP SP1 (WinNT 5.01.2600)

Detected: Internet Explorer v6.00 SP1 (6.00.2800.1106)

* Using default options

* Including empty and uninteresting sections

* Showing rarely important sections

==================================================

 

Running processes:

 

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\AntiVir PersonalEdition Classic\sched.exe

C:\Program Files\AntiVir PersonalEdition Classic\avguard.exe

C:\Program Files\ewido anti-malware\ewidoctrl.exe

C:\PROGRA~1\NORTON~1\NORTON~2\GHOSTS~2.EXE

C:\Program Files\Norton SystemWorks\Norton Utilities\NPROTECT.EXE

C:\WINDOWS\System32\nvsvc32.exe

C:\PROGRA~1\NORTON~1\SPEEDD~1\nopdb.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\ZoneLabs\vsmon.exe

C:\PROGRA~1\FICHIE~1\Stardock\SDMCP.exe

C:\WINDOWS\Explorer.EXE

C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe

C:\Program Files\QuickTime\qttask.exe

C:\Program Files\AntiVir PersonalEdition Classic\avgnt.exe

C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe

I:\HijackThis.exe

 

--------------------------------------------------

 

Listing of startup folders:

 

Shell folders Startup:

[C:\Documents and Settings\stef\Menu Démarrer\Programmes\Démarrage]

*No files*

 

Shell folders AltStartup:

*Folder not found*

 

User shell folders Startup:

*Folder not found*

 

User shell folders AltStartup:

*Folder not found*

 

Shell folders Common Startup:

[C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage]

*No files*

 

Shell folders Common AltStartup:

*Folder not found*

 

User shell folders Common Startup:

*Folder not found*

 

User shell folders Alternate Common Startup:

*Folder not found*

 

--------------------------------------------------

 

Checking Windows NT UserInit:

 

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]

UserInit = C:\WINDOWS\system32\userinit.exe,

 

[HKLM\Software\Microsoft\Windows\CurrentVersion\Winlogon]

*Registry key not found*

 

[HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]

*Registry value not found*

 

[HKCU\Software\Microsoft\Windows\CurrentVersion\Winlogon]

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

 

TkBellExe = "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot

QuickTime Task = "C:\Program Files\QuickTime\qttask.exe" -atboottime

NvCplDaemon = RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup

nwiz = nwiz.exe /install

NvMediaCenter = RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit

NeroFilterCheck = C:\WINDOWS\system32\NeroCheck.exe

C-Media Speaker Configuration = C:\PROGRA~1\C-Media\WIN_ME\Setup.exe /SPEAKER

avgnt = "C:\Program Files\AntiVir PersonalEdition Classic\avgnt.exe" /min

Zone Labs Client = C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce

 

*No values found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

 

*No values found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

 

*No values found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

 

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

 

WebCamRT.exe =

 

--------------------------------------------------

 

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

 

*No values found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

 

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices

 

*No values found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

 

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Run

 

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Run

 

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices

*No subkeys found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Run

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries in Registry subkeys of:

HKCU\Software\Microsoft\Windows NT\CurrentVersion\Run

*Registry key not found*

 

--------------------------------------------------

 

File association entry for .EXE:

HKEY_CLASSES_ROOT\exefile\shell\open\command

 

(Default) = "%1" %*

 

--------------------------------------------------

 

File association entry for .COM:

HKEY_CLASSES_ROOT\comfile\shell\open\command

 

(Default) = "%1" %*

 

--------------------------------------------------

 

File association entry for .BAT:

HKEY_CLASSES_ROOT\batfile\shell\open\command

 

(Default) = "%1" %*

 

--------------------------------------------------

 

File association entry for .PIF:

HKEY_CLASSES_ROOT\piffile\shell\open\command

 

(Default) = "%1" %*

 

--------------------------------------------------

 

File association entry for .SCR:

HKEY_CLASSES_ROOT\scrfile\shell\open\command

 

(Default) = "%1" /S

 

--------------------------------------------------

 

File association entry for .HTA:

HKEY_CLASSES_ROOT\htafile\shell\open\command

 

(Default) = C:\WINDOWS\System32\mshta.exe "%1" %*

 

--------------------------------------------------

 

File association entry for .TXT:

HKEY_CLASSES_ROOT\txtfile\shell\open\command

 

(Default) = %SystemRoot%\system32\NOTEPAD.EXE %1

 

--------------------------------------------------

 

Enumerating Active Setup stub paths:

HKLM\Software\Microsoft\Active Setup\Installed Components

(* = disabled by HKCU twin)

 

[>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}]

StubPath = C:\WINDOWS\inf\unregmp2.exe /ShowWMP

 

[>{26923b43-4d38-484f-9b9e-de460746276c}] *

StubPath = %systemroot%\system32\shmgrate.exe OCInstallUserConfigIE

 

[>{60B49E34-C7CC-11D0-8953-00A0C90347FF}MICROS] *

StubPath = RunDLL32 IEDKCS32.DLL,BrandIE4 SIGNUP

 

[>{881dd1c5-3dcf-431b-b061-f3f88e8be88a}] *

StubPath = %systemroot%\system32\shmgrate.exe OCInstallUserConfigOE

 

[{2C7339CF-2B09-4501-B3F3-F3508C9228ED}] *

StubPath = %SystemRoot%\system32\regsvr32.exe /s /n /i:/UserInstall %SystemRoot%\system32\themeui.dll

 

[{44BBA840-CC51-11CF-AAFA-00AA00B6015C}] *

StubPath = "%ProgramFiles%\Outlook Express\setup50.exe" /APP:OE /CALLER:WINNT /user /install

 

[{44BBA842-CC51-11CF-AAFA-00AA00B6015B}] *

StubPath = rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msnetmtg.inf,NetMtg.Install.PerUser.NT

 

[{5945c046-1e7d-11d1-bc44-00c04fd912be}] *

StubPath = rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\msmsgs.inf,BLC.Install.PerUser

 

[{6BF52A52-394A-11d3-B153-00C04F79FAA6}] *

StubPath = rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\wmp10.inf,PerUserStub

 

[{7790769C-0471-11d2-AF11-00C04FA35D02}] *

StubPath = "%ProgramFiles%\Outlook Express\setup50.exe" /APP:WAB /CALLER:WINNT /user /install

 

[{89820200-ECBD-11cf-8B85-00AA005B4340}] *

StubPath = regsvr32.exe /s /n /i:U shell32.dll

 

[{89820200-ECBD-11cf-8B85-00AA005B4383}] *

StubPath = %SystemRoot%\system32\ie4uinit.exe

 

[{89B4C1CD-B018-4511-B0A1-5476DBF70820}] *

StubPath = C:\WINDOWS\System32\Rundll32.exe C:\WINDOWS\System32\mscories.dll,Install

 

--------------------------------------------------

 

Enumerating ICQ Agent Autostart apps:

HKCU\Software\Mirabilis\ICQ\Agent\Apps

 

*Registry key not found*

 

--------------------------------------------------

 

Load/Run keys from C:\WINDOWS\WIN.INI:

 

load=*INI section not found*

run=*INI section not found*

 

Load/Run keys from Registry:

 

HKLM\..\Windows NT\CurrentVersion\WinLogon: load=*Registry value not found*

HKLM\..\Windows NT\CurrentVersion\WinLogon: run=*Registry value not found*

HKLM\..\Windows\CurrentVersion\WinLogon: load=*Registry key not found*

HKLM\..\Windows\CurrentVersion\WinLogon: run=*Registry key not found*

HKCU\..\Windows NT\CurrentVersion\WinLogon: load=*Registry value not found*

HKCU\..\Windows NT\CurrentVersion\WinLogon: run=*Registry value not found*

HKCU\..\Windows\CurrentVersion\WinLogon: load=*Registry key not found*

HKCU\..\Windows\CurrentVersion\WinLogon: run=*Registry key not found*

HKCU\..\Windows NT\CurrentVersion\Windows: load=

HKCU\..\Windows NT\CurrentVersion\Windows: run=*Registry value not found*

HKLM\..\Windows NT\CurrentVersion\Windows: load=*Registry value not found*

HKLM\..\Windows NT\CurrentVersion\Windows: run=*Registry value not found*

HKLM\..\Windows NT\CurrentVersion\Windows: AppInit_DLLs=apitrap.dll,wbsys.dll

 

--------------------------------------------------

 

Shell & screensaver key from C:\WINDOWS\SYSTEM.INI:

 

Shell=*INI section not found*

SCRNSAVE.EXE=*INI section not found*

drivers=*INI section not found*

 

Shell & screensaver key from Registry:

 

Shell=Explorer.exe

SCRNSAVE.EXE=*Registry value not found*

drivers=*Registry value not found*

 

Policies Shell key:

 

HKCU\..\Policies: Shell=*Registry key not found*

HKLM\..\Policies: Shell=*Registry value not found*

 

--------------------------------------------------

 

Checking for EXPLORER.EXE instances:

 

C:\WINDOWS\Explorer.exe: PRESENT!

 

C:\Explorer.exe: not present

C:\WINDOWS\Explorer\Explorer.exe: not present

C:\WINDOWS\System\Explorer.exe: not present

C:\WINDOWS\System32\Explorer.exe: not present

C:\WINDOWS\Command\Explorer.exe: not present

C:\WINDOWS\Fonts\Explorer.exe: not present

 

--------------------------------------------------

 

Checking for superhidden extensions:

 

.lnk: HIDDEN! (arrow overlay: yes)

.pif: not hidden (arrow overlay: yes)

.exe: not hidden

.com: not hidden

.bat: not hidden

.hta: not hidden

.scr: not hidden

.shs: HIDDEN!

.shb: HIDDEN!

.vbs: not hidden

.vbe: not hidden

.wsh: not hidden

.scf: not hidden (arrow overlay: NO!)

.url: HIDDEN! (arrow overlay: yes)

.js: not hidden

.jse: not hidden

 

--------------------------------------------------

 

Verifying REGEDIT.EXE integrity:

 

- Regedit.exe found in C:\WINDOWS

- .reg open command is normal (regedit.exe %1)

- Regedit.exe has no CompanyName property! It is either missing or named something else.

- Regedit.exe has no OriginalFilename property! It is either missing or named something else.

- Regedit.exe has no FileDescription property! It is either missing or named something else.

 

Registry check failed!

 

--------------------------------------------------

 

Enumerating Browser Helper Objects:

 

*No BHO's found*

 

--------------------------------------------------

 

Enumerating Task Scheduler jobs:

 

Maintenance en 1 clic.job

 

--------------------------------------------------

 

Enumerating Download Program Files:

 

[DirectAnimation Java Classes]

CODEBASE = file://C:\WINDOWS\Java\classes\dajava.cab

OSD = C:\WINDOWS\Downloaded Program Files\DirectAnimation Java Classes.osd

 

[Microsoft XML Parser for Java]

CODEBASE = file://C:\WINDOWS\Java\classes\xmldso.cab

OSD = C:\WINDOWS\Downloaded Program Files\Microsoft XML Parser for Java.osd

 

[{02BF25D5-8C17-4B23-BC80-D3488ABDDC00}]

CODEBASE = http://www.apple.com/qtactivex/qtplugin.cab

 

[QuickTime Object]

InProcServer32 = C:\Program Files\QuickTime\QTPlugin.ocx

CODEBASE = http://www.apple.com/qtactivex/qtplugin.cab

 

[Java Plug-in 1.5.0_03]

InProcServer32 = C:\Program Files\Java\jre1.5.0_03\bin\npjpi150_03.dll

CODEBASE = http://java.sun.com/update/1.5.0/jinstall-...indows-i586.cab

 

[ActiveScan Installer Class]

InProcServer32 = C:\WINDOWS\Downloaded Program Files\asinst.dll

CODEBASE = http://acs.pandasoftware.com/activescan/as5free/asinst.cab

 

[Java Plug-in 1.5.0_03]

InProcServer32 = C:\Program Files\Java\jre1.5.0_03\bin\npjpi150_03.dll

CODEBASE = http://java.sun.com/update/1.5.0/jinstall-...indows-i586.cab

 

[shockwave Flash Object]

InProcServer32 = C:\WINDOWS\System32\Macromed\Flash\Flash8.ocx

CODEBASE = http://fpdownload.macromedia.com/pub/shock...ash/swflash.cab

 

--------------------------------------------------

 

Enumerating Winsock LSP files:

 

NameSpace #1: C:\WINDOWS\System32\mswsock.dll

NameSpace #2: C:\WINDOWS\System32\winrnr.dll

NameSpace #3: C:\WINDOWS\System32\mswsock.dll

Protocol #1: C:\WINDOWS\system32\mswsock.dll

Protocol #2: C:\WINDOWS\system32\mswsock.dll

Protocol #3: C:\WINDOWS\system32\mswsock.dll

Protocol #4: C:\WINDOWS\system32\rsvpsp.dll

Protocol #5: C:\WINDOWS\system32\rsvpsp.dll

Protocol #6: C:\WINDOWS\system32\mswsock.dll

Protocol #7: C:\WINDOWS\system32\mswsock.dll

Protocol #8: C:\WINDOWS\system32\mswsock.dll

Protocol #9: C:\WINDOWS\system32\mswsock.dll

Protocol #10: C:\WINDOWS\system32\mswsock.dll

Protocol #11: C:\WINDOWS\system32\mswsock.dll

Protocol #12: C:\WINDOWS\system32\mswsock.dll

Protocol #13: C:\WINDOWS\system32\mswsock.dll

Protocol #14: C:\WINDOWS\system32\mswsock.dll

Protocol #15: C:\WINDOWS\system32\mswsock.dll

Protocol #16: C:\WINDOWS\system32\mswsock.dll

Protocol #17: C:\WINDOWS\system32\mswsock.dll

Protocol #18: C:\WINDOWS\system32\mswsock.dll

Protocol #19: C:\WINDOWS\system32\mswsock.dll

Protocol #20: C:\WINDOWS\system32\mswsock.dll

Protocol #21: C:\WINDOWS\system32\mswsock.dll

 

--------------------------------------------------

 

Enumerating Windows NT/2000/XP services

 

Pilote d'unité 61883: System32\DRIVERS\61883.sys (manual start)

Pilote ACPI Microsoft: System32\DRIVERS\ACPI.sys (system)

Suppresseur d'écho acoustique (Noyau Microsoft): system32\drivers\aec.sys (manual start)

Environnement de prise en charge de réseau AFD: \SystemRoot\System32\drivers\afd.sys (autostart)

Service for Realtek AC97 Audio (WDM): system32\drivers\ALCXWDM.SYS (manual start)

Avertissement: %SystemRoot%\System32\svchost.exe -k LocalService (manual start)

Service de la passerelle de la couche Application: %SystemRoot%\System32\alg.exe (manual start)

AntiVir Scheduler: C:\Program Files\AntiVir PersonalEdition Classic\sched.exe (autostart)

AntiVir PersonalEdition Classic Service: C:\Program Files\AntiVir PersonalEdition Classic\avguard.exe (autostart)

Gestion d'applications: %SystemRoot%\system32\svchost.exe -k netsvcs (manual start)

Protocole client ARP 1394: System32\DRIVERS\arp1394.sys (manual start)

ASAPIW2K: System32\Drivers\ASAPIW2K.sys (manual start)

aslm75: \??\C:\WINDOWS\system32\drivers\aslm75.sys (autostart)

ASP.NET State Service: %SystemRoot%\Microsoft.NET\Framework\v1.1.4322\aspnet_state.exe (manual start)

Pilote de média asynchrone RAS: System32\DRIVERS\asyncmac.sys (manual start)

Contrôleur de disque dur IDE/ESDI standard: System32\DRIVERS\atapi.sys (system)

athsgt: System32\DRIVERS\athsgt.sys (autostart)

Protocole client ATM ARP: System32\DRIVERS\atmarpc.sys (manual start)

Audio Windows: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Pilote audio Stub: System32\DRIVERS\audstub.sys (manual start)

Périphérique AVC: System32\DRIVERS\avc.sys (manual start)

avgntdd: SYSTEM32\DRIVERS\avgntdd.sys (system)

avgntmgr: SYSTEM32\drivers\avgntmgr.sys (system)

ASUSTeK/Broadcom 440x 10/100 Integrated Controller XP Driver: System32\DRIVERS\bcm4sbxp.sys (manual start)

Service de transfert intelligent en arrière-plan: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Explorateur d'ordinateur: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Closed Caption Decoder: System32\DRIVERS\CCDECODE.sys (manual start)

Cdrdrv: System32\Drivers\Cdrdrv.sys (manual start)

Pilote de CD-ROM: System32\DRIVERS\cdrom.sys (system)

Service d'indexation: %SystemRoot%\system32\cisvc.exe (manual start)

Gestionnaire de l'Album: %SystemRoot%\system32\clipsrv.exe (manual start)

C-Media PCI Audio Driver (WDM): system32\drivers\cmaudio.sys (manual start)

Application système COM+: C:\WINDOWS\System32\dllhost.exe /Processid:{02D4B3F1-FD88-11D1-960D-00805FC79235} (manual start)

Services de cryptographie: %SystemRoot%\system32\svchost.exe -k netsvcs (autostart)

Client DHCP: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Pilote de disque: System32\DRIVERS\disk.sys (system)

Service d'administration du Gestionnaire de disque logique: %SystemRoot%\System32\dmadmin.exe /com (manual start)

dmboot: System32\drivers\dmboot.sys (disabled)

Pilote de Gestionnaire de disque logique: System32\drivers\dmio.sys (system)

dmload: System32\drivers\dmload.sys (system)

Gestionnaire de disque logique: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Synthétiseur DLS du noyau Microsoft: system32\drivers\DMusic.sys (manual start)

Client DNS: %SystemRoot%\System32\svchost.exe -k NetworkService (disabled)

Filtre de décodeur DRM (Noyau Microsoft): system32\drivers\drmkaud.sys (manual start)

ElbyCDFL: System32\Drivers\ElbyCDFL.sys (manual start)

ElbyCDIO Driver: System32\Drivers\ElbyCDIO.sys (autostart)

ElbyDelay: System32\Drivers\ElbyDelay.sys (manual start)

Service de rapport d'erreurs: %SystemRoot%\System32\svchost.exe -k netsvcs (disabled)

Journal des événements: %SystemRoot%\system32\services.exe (autostart)

Système d'événements de COM+: C:\WINDOWS\System32\svchost.exe -k netsvcs (manual start)

ewido security suite control: C:\Program Files\ewido anti-malware\ewidoctrl.exe (autostart)

Compatibilité avec le Changement rapide d'utilisateur: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Carte réseau virtuelle FreeBox USB: System32\DRIVERS\fbxusb32.sys (manual start)

Pilote de contrôleur de lecteur de disquettes: System32\DRIVERS\fdc.sys (manual start)

Pilote de lecteur de disquettes: System32\DRIVERS\flpydisk.sys (manual start)

Pilote du Gestionnaire de volume: System32\DRIVERS\ftdisk.sys (system)

Énumérateur de port jeu: System32\DRIVERS\gameenum.sys (manual start)

GhostStartService: C:\PROGRA~1\NORTON~1\NORTON~2\GHOSTS~2.EXE (autostart)

GhostPciScanner: \??\C:\Program Files\Norton SystemWorks\Norton Ghost\ghpciscan.sys (system)

Classificateur de paquets générique: System32\DRIVERS\msgpc.sys (manual start)

Aide et support: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Accès du périphérique d'interface utilisateur: %SystemRoot%\System32\svchost.exe -k netsvcs (disabled)

Pilote de classe HID Microsoft: System32\DRIVERS\hidusb.sys (manual start)

Pilote pour clavier i8042 et souris sur port PS/2: System32\DRIVERS\i8042prt.sys (system)

InstallDriver Table Manager: "C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe" (manual start)

Pilote de filtre de gravure CD: system32\drivers\Imapi.sys (system)

Service COM de gravage de CD IMAPI: C:\WINDOWS\System32\Imapi.exe (manual start)

IntelIde: System32\DRIVERS\intelide.sys (system)

Pilote de filtre de trafic IP: System32\DRIVERS\ipfltdrv.sys (manual start)

Pilote de tunnelage IP dans IP: System32\DRIVERS\ipinip.sys (manual start)

Traducteur d'adresses réseau IP: System32\DRIVERS\ipnat.sys (manual start)

Pilote IPSEC: System32\DRIVERS\ipsec.sys (system)

Service énumérateur IR: System32\DRIVERS\irenum.sys (manual start)

Pilote de bus Plug-and-Play ISA/EISA: System32\DRIVERS\isapnp.sys (system)

jfdcd: \??\C:\DOCUME~1\stef\LOCALS~1\Temp\jfdcd.sys (manual start)

Pilote de la classe Clavier: System32\DRIVERS\kbdclass.sys (system)

Mélangeur audio Wave de noyau Microsoft: system32\drivers\kmixer.sys (manual start)

Serveur: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Station de travail: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

limsgt: System32\DRIVERS\limsgt.sys (autostart)

Assistance TCP/IP NetBIOS: %SystemRoot%\System32\svchost.exe -k LocalService (disabled)

Logitech USB Microphone: system32\drivers\lvsound2.sys (system)

Affichage des messages: %SystemRoot%\System32\svchost.exe -k netsvcs (disabled)

Partage de Bureau à distance NetMeeting: C:\WINDOWS\System32\mnmsrvc.exe (manual start)

Périphérique de filtrage de flux Unimodem: system32\drivers\MODEMCSA.sys (manual start)

Pilote de la classe Souris: System32\DRIVERS\mouclass.sys (system)

Pilote HID de souris: System32\DRIVERS\mouhid.sys (manual start)

Redirecteur client WebDav: System32\DRIVERS\mrxdav.sys (manual start)

MRXSMB: System32\DRIVERS\mrxsmb.sys (system)

Distributed Transaction Coordinator: C:\WINDOWS\System32\msdtc.exe (disabled)

Microsoft DV Camera and VCR: System32\DRIVERS\msdv.sys (manual start)

Windows Installer: C:\WINDOWS\System32\msiexec.exe /V (manual start)

Proxy de service de répartition Microsoft: system32\drivers\MSKSSRV.sys (manual start)

Proxy d'horloge de répartition Microsoft: system32\drivers\MSPCLOCK.sys (manual start)

Proxy de gestion de qualité de répartition Microsoft: system32\drivers\MSPQM.sys (manual start)

Microsoft Streaming Tee/Sink-to-Sink Converter: system32\drivers\MSTEE.sys (manual start)

NABTS/FEC VBI Codec: System32\DRIVERS\NABTSFEC.sys (manual start)

Microsoft TV/Video Connection: System32\DRIVERS\NdisIP.sys (manual start)

Pilote TAPI NDIS d'accès distant: System32\DRIVERS\ndistapi.sys (manual start)

NDIS mode utilisateur E/S Protocole: System32\DRIVERS\ndisuio.sys (manual start)

Pilote réseau étendu NDIS d'accès distant: System32\DRIVERS\ndiswan.sys (manual start)

Interface NetBIOS: System32\DRIVERS\netbios.sys (system)

NetBT: System32\DRIVERS\netbt.sys (system)

DDE réseau: %SystemRoot%\system32\netdde.exe (manual start)

DSDM DDE réseau: %SystemRoot%\system32\netdde.exe (manual start)

Ouverture de session réseau: %SystemRoot%\System32\lsass.exe (manual start)

Connexions réseau: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Network Monitor: C:\Program Files\Network Monitor\netmon.exe service (disabled)

Pilote réseau 1394: System32\DRIVERS\nic1394.sys (manual start)

NLA (Network Location Awareness): %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Norton Unerase Protection Driver: \??\C:\WINDOWS\System32\Drivers\NPDRIVER.SYS (manual start)

Norton Unerase Protection: "C:\Program Files\Norton SystemWorks\Norton Utilities\NPROTECT.EXE" (autostart)

Fournisseur de la prise en charge de sécurité LM NT: %SystemRoot%\System32\lsass.exe (manual start)

Stockage amovible: %SystemRoot%\system32\svchost.exe -k netsvcs (manual start)

nv: System32\DRIVERS\nv4_mini.sys (manual start)

NVIDIA Display Driver Service: %SystemRoot%\System32\nvsvc32.exe (autostart)

Pilote de filtre de trafic IPX: System32\DRIVERS\nwlnkflt.sys (manual start)

Pilote de transfert de trafic IPX: System32\DRIVERS\nwlnkfwd.sys (manual start)

Contrôleur hôte compatible IEE 1394 VIA OHCI: System32\DRIVERS\ohci1394.sys (system)

Pilote de port parallèle: System32\DRIVERS\parport.sys (manual start)

Pilote de bus PCI: System32\DRIVERS\pci.sys (system)

Padus ASPI Shell: system32\drivers\pfc.sys (manual start)

Plug-and-Play: %SystemRoot%\system32\services.exe (autostart)

Services IPSEC: %SystemRoot%\System32\lsass.exe (disabled)

Miniport réseau étendu (PPTP): System32\DRIVERS\raspptp.sys (manual start)

Pilote processeur: System32\DRIVERS\processr.sys (system)

StarForce Protection Environment Driver v6: \SystemRoot\System32\drivers\prodrv06.sys (system)

StarForce Protection Helper Driver v2: System32\drivers\prohlp02.sys (system)

StarForce Protection Synchronization Driver v1: System32\drivers\prosync1.sys (system)

Emplacement protégé: %SystemRoot%\system32\lsass.exe (autostart)

Planificateur de paquets QoS: System32\DRIVERS\psched.sys (manual start)

Pilote de liaison parallèle directe: System32\DRIVERS\ptilink.sys (manual start)

PxHelp20: System32\Drivers\PxHelp20.sys (system)

Logitech QuickCam Web(PID_0850): System32\DRIVERS\LVCE.sys (manual start)

Logitech QuickCam Pro USB(PID_D001): System32\DRIVERS\p35u.sys (manual start)

QDFSDRV: \??\C:\WINDOWS\system32\drivers\qdfsdrv.sys (manual start)

Pilote de connexion automatique d'accès distant: System32\DRIVERS\rasacd.sys (system)

Gestionnaire de connexion automatique d'accès distant: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Miniport réseau étendu (L2TP): System32\DRIVERS\rasl2tp.sys (manual start)

Gestionnaire de connexions d'accès distant: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Pilote PPPOE d'accès à distance: System32\DRIVERS\raspppoe.sys (manual start)

Parallèle direct: System32\DRIVERS\raspti.sys (manual start)

Rdbss: System32\DRIVERS\rdbss.sys (system)

RDPCDD: System32\DRIVERS\RDPCDD.sys (system)

Pilote de redirecteur de périphérique Terminal Server: System32\DRIVERS\rdpdr.sys (manual start)

Gestionnaire de session d'aide sur le Bureau à distance: C:\WINDOWS\system32\sessmgr.exe (manual start)

Pilote de filtre de lecture digitale de CD audio: System32\DRIVERS\redbook.sys (system)

Routage et accès distant: %SystemRoot%\System32\svchost.exe -k netsvcs (disabled)

Accès à distance au Registre: %SystemRoot%\system32\svchost.exe -k LocalService (disabled)

Localisateur d'appels de procédure distante (RPC): %SystemRoot%\System32\locator.exe (manual start)

Appel de procédure distante (RPC): %SystemRoot%\system32\svchost -k rpcss (autostart)

QoS RSVP: %SystemRoot%\System32\rsvp.exe (manual start)

Gestionnaire de comptes de sécurité: %SystemRoot%\system32\lsass.exe (autostart)

Prise en charge des cartes à puces: %SystemRoot%\System32\SCardSvr.exe (manual start)

Carte à puce: %SystemRoot%\System32\SCardSvr.exe (manual start)

Planificateur de tâches: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Secdrv: System32\DRIVERS\secdrv.sys (autostart)

Connexion secondaire: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Notification d'événement système: %SystemRoot%\system32\svchost.exe -k netsvcs (autostart)

Pilote de filtre Serenum: System32\DRIVERS\serenum.sys (manual start)

Pilote de port série: System32\DRIVERS\serial.sys (system)

StarForce Protection Environment Driver (version 1.x): System32\drivers\sfdrv01.sys (system)

StarForce Protection Helper Driver: System32\drivers\sfhlp01.sys (system)

StarForce Protection Helper Driver (version 2.x): System32\drivers\sfhlp02.sys (system)

StarForce Protection VFS Driver (version 2.x): System32\drivers\sfvfs02.sys (system)

Détection matériel noyau: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

BDA Slip De-Framer: System32\DRIVERS\SLIP.sys (manual start)

Speed Disk service: C:\PROGRA~1\NORTON~1\SPEEDD~1\nopdb.exe (autostart)

Splitter audio du noyau Microsoft: system32\drivers\splitter.sys (manual start)

Spouleur d'impression: %SystemRoot%\system32\spoolsv.exe (autostart)

Pilote de filtre de restauration système: System32\DRIVERS\sr.sys (system)

Service de restauration système: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Srv: System32\DRIVERS\srv.sys (manual start)

Service de découvertes SSDP: %SystemRoot%\System32\svchost.exe -k LocalService (disabled)

st3wolf: System32\DRIVERS\st3wolf.sys (manual start)

Acquisition d'image Windows (WIA): %SystemRoot%\System32\svchost.exe -k imgsvc (autostart)

BDA IPSink: System32\DRIVERS\StreamIP.sys (manual start)

USB Dual-mode Camera: system32\drivers\STV680.sys (manual start)

USB Dual-mode Cameram: system32\drivers\STV680m.sys (manual start)

stwlfbus: System32\DRIVERS\stwlfbus.sys (system)

Pilote de bus logiciel: System32\DRIVERS\swenum.sys (manual start)

Synthétiseur de table de sons GC noyau Microsoft: system32\drivers\swmidi.sys (manual start)

MS Software Shadow Copy Provider: C:\WINDOWS\System32\dllhost.exe /Processid:{FB18BEC6-003A-4248-9B86-CF60EE23B942} (manual start)

SymEvent: \??\C:\Program Files\Symantec\SYMEVENT.SYS (manual start)

Périphérique audio système du noyau Microsoft: system32\drivers\sysaudio.sys (manual start)

Journaux et alertes de performance: %SystemRoot%\system32\smlogsvc.exe (manual start)

Téléphonie: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Pilote du protocole TCP/IP: System32\DRIVERS\tcpip.sys (system)

Pilote de périphérique terminal: System32\DRIVERS\termdd.sys (system)

Services Terminal Server: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Thèmes: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Telnet: C:\WINDOWS\System32\tlntsvr.exe (disabled)

Client de suivi de lien distribué: %SystemRoot%\system32\svchost.exe -k netsvcs (autostart)

TuneUp WinStyler Theme Service: "C:\Program Files\TuneUp Utilities 2004\WinStylerThemeSvc.exe" (manual start)

Windows User Mode Driver Framework: C:\WINDOWS\System32\wdfmgr.exe (autostart)

Pilote de mise à jour microcode: System32\DRIVERS\update.sys (manual start)

Gestionnaire de téléchargement: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Hôte de périphérique universel Plug-and-Play: %SystemRoot%\System32\svchost.exe -k LocalService (disabled)

Onduleur: %SystemRoot%\System32\ups.exe (manual start)

Pilote parent générique USB Microsoft: System32\DRIVERS\usbccgp.sys (manual start)

Pilote miniport de contrôleur hôte amélioré USB 2.0 Microsoft: System32\DRIVERS\usbehci.sys (manual start)

Pilote de concentrateur standard USB Microsoft: System32\DRIVERS\usbhub.sys (manual start)

Pilote de scanneur USB: System32\DRIVERS\usbscan.sys (manual start)

Pilote de stockage de masse USB: System32\DRIVERS\USBSTOR.SYS (manual start)

Pilote miniport de contrôleur hôte universel USB Microsoft: System32\DRIVERS\usbuhci.sys (manual start)

VgaSave: \SystemRoot\System32\drivers\vga.sys (system)

VOBID: System32\DRIVERS\vobid.sys (system)

vsdatant: System32\vsdatant.sys (system)

TrueVector Internet Monitor: C:\WINDOWS\system32\ZoneLabs\vsmon.exe -service (autostart)

Cliché instantané de volume: %SystemRoot%\System32\vssvc.exe (manual start)

Horloge Windows: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

Pilote ARP IP d'accès distant: System32\DRIVERS\wanarp.sys (manual start)

Winbond GPIO Driver1: System32\drivers\WBHWDOCT.sys (manual start)

Microsoft WDM Virtual Wave Driver (WDM): system32\drivers\wdmaud.sys (system)

WebClient: %SystemRoot%\System32\svchost.exe -k LocalService (autostart)

Infrastructure de gestion Windows: %systemroot%\system32\svchost.exe -k netsvcs (autostart)

Portable Media Serial Number Service: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Extensions du pilote WMI: %SystemRoot%\System32\svchost.exe -k netsvcs (manual start)

Carte de performance WMI: C:\WINDOWS\System32\wbem\wmiapsrv.exe (manual start)

World Standard Teletext Codec: System32\DRIVERS\WSTCODEC.SYS (manual start)

Mises à jour automatiques: %systemroot%\system32\svchost.exe -k netsvcs (disabled)

Configuration automatique sans fil: %SystemRoot%\System32\svchost.exe -k netsvcs (autostart)

 

 

--------------------------------------------------

 

Enumerating Windows NT logon/logoff scripts:

*No scripts set to run*

 

Windows NT checkdisk command:

BootExecute = autocheck autochk *

 

Windows NT 'Wininit.ini':

PendingFileRenameOperations: *Registry value not found*

 

--------------------------------------------------

 

Enumerating ShellServiceObjectDelayLoad items:

 

0aMCPClient: C:\PROGRA~1\FICHIE~1\stardock\MCPCore.dll

PostBootReminder: C:\WINDOWS\system32\SHELL32.dll

CDBurn: C:\WINDOWS\system32\SHELL32.dll

WebCheck: C:\WINDOWS\System32\webcheck.dll

SysTray: C:\WINDOWS\System32\stobject.dll

 

--------------------------------------------------

Autorun entries from Registry:

HKCU\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run

 

*Registry key not found*

 

--------------------------------------------------

 

Autorun entries from Registry:

HKLM\Software\Microsoft\Windows\CurrentVersion\policies\Explorer\Run

 

*Registry key not found*

 

--------------------------------------------------

 

End of report, 35 694 bytes

Report generated in 0,266 seconds

 

Command line options:

/verbose - to add additional info on each section

/complete - to include empty sections and unsuspicious data

/full - to include several rarely-important sections

/force9x - to include Win9x-only startups even if running on WinNT

/forcent - to include WinNT-only startups even if running on Win9x

/forceall - to include all Win9x and WinNT startups, regardless of platform

/history - to list version history only

 

RAPPORT ESCAN

 

File C:\WINDOWS\system32\wincon.exe infected by "Backdoor.Win32.Aimbot.cc" Virus. Action Taken: File Renamed.

File C:\Documents and Settings\stef\Favoris\VALERIE\vacances\Partir pas cher ¤¤¤, reservation pas chère de voyages dégriffés.url infected by "BkCln.Unknown" Virus. Action Taken: File Renamed.

File C:\mc-110-12-0000228.exe infected by "Trojan-Downloader.NSIS.Agent.p" Virus. Action Taken: File Deleted.

File C:\RECYCLER\NPROTECT\00017168. infected by "BkCln.Unknown" Virus. Action Taken: File Renamed.

File C:\RECYCLER\NPROTECT\00017176. infected by "BkCln.Unknown" Virus. Action Taken: File Renamed.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0195676.exe infected by "Trojan-Downloader.Win32.Small.cjg" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0195692.exe infected by "Trojan-Downloader.Win32.Small.cjg" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0195694.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0195713.exe infected by "Trojan-Downloader.NSIS.Agent.p" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0195714.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0195715.exe infected by "Trojan-Dropper.Win32.Agent.aac" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0196719.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0196720.exe infected by "Trojan-Dropper.Win32.Agent.aac" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0196721.exe tagged as not-a-virus:AdWare.Win32.Softomate.j. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0196926.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0196936.exe infected by "Trojan-Downloader.Win32.Small.buy" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0196944.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0197132.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP577\A0197138.exe infected by "Trojan-Proxy.Win32.Ranky.ek" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0197955.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0197956.exe infected by "Trojan-Dropper.Win32.Agent.aac" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0197961.exe tagged as not-a-virus:AdWare.Win32.Softomate.j. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198955.exe infected by "Trojan-Downloader.Win32.Small.cjg" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198956.exe infected by "Trojan-Downloader.NSIS.Agent.p" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198957.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198988.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198995.exe infected by "Trojan-Downloader.Win32.Small.buy" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198996.exe infected by "Trojan-Downloader.Win32.Small.buy" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198998.exe infected by "Backdoor.Win32.SdBot.xd" Virus. Action Taken: File Renamed.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0198999.exe infected by "Trojan-Downloader.Win32.VB.wd" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0199000.exe infected by "Trojan-Clicker.Win32.VB.le" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0199001.exe infected by "Trojan-Downloader.Win32.VB.wg" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0199003.dll tagged as not-a-virus:AdWare.Win32.Ucmore. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0199006.dll tagged as not-a-virus:AdWare.Win32.Ucmore.a. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0199018.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0199115.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0200092.exe infected by "Trojan-Downloader.Win32.Small.buy" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0200093.exe infected by "Trojan-Downloader.Win32.Small.buy" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0200094.exe infected by "Backdoor.Win32.SdBot.xd" Virus. Action Taken: File Renamed.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0200105.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0200153.dll tagged as not-a-virus:AdWare.Win32.Softomate.j. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0200240.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0201501.exe infected by "Trojan-Downloader.Win32.Agent.aev" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP578\A0201502.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203581.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203582.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203583.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203584.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203585.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203586.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203587.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203588.dll tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0203651.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0204662.dll tagged as not-a-virus:AdWare.Win32.Virtumonde.ak. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0205686.dll tagged as not-a-virus:AdWare.Win32.Virtumonde.ak. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0206689.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0206695.dll tagged as not-a-virus:AdWare.Win32.Virtumonde.ak. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207707.exe infected by "Trojan-Downloader.Win32.VB.wr" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207712.exe infected by "Trojan-Proxy.Win32.Ranky.ek" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207713.exe infected by "Trojan.Win32.StartPage.ahg" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207714.exe infected by "Trojan-Downloader.Win32.VB.wd" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207717.exe tagged as not-a-virus:Monitor.Win32.NetMon.a. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207718.dll tagged as not-a-virus:AdWare.Win32.CommAd.a. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0207719.exe tagged as not-a-virus:AdWare.Win32.CommAd.a. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208849.exe infected by "Trojan-Proxy.Win32.Ranky.ek" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208850.exe infected by "Trojan-Clicker.Win32.VB.lg" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208856.exe tagged as not-a-virus:AdWare.Win32.Look2Me.ab. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208857.exe infected by "Trojan-Downloader.Win32.Small.buy" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208858.exe tagged as not-a-virus:Porn-Dialer.Win32.EzDial.a. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208859.exe infected by "Trojan-Downloader.Win32.VB.wd" Virus. Action Taken: File Deleted.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208860.exe tagged as not-a-virus:AdWare.Win32.Zestyfind. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208861.dll tagged as not-a-virus:AdWare.Win32.Virtumonde.ak. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208862.dll tagged as not-a-virus:AdWare.Win32.Virtumonde.ak. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579\A0208863.dll tagged as not-a-virus:AdWare.Win32.Virtumonde.ak. No Action Taken.

File C:\System Volume Information\_restore{2A0B6D55-2628-4CCD-81D6-AA38340C2F68}\RP579

Posté(e)

salut fantomasse :P

 

-Tres bien, C:\WINDOWS\system32\wincon.exe a été renommé par le escan antivirus, donc plus de souci de ce côté là.

 

puis dans services .msc impossible d'acceder a wincon il me dit une entrée necessaire dans le registre manque ou une tentative d'ecriture dans le registre a echoué

On va mettre les clés de registre relatives à ce service en évidence, puis éliminer le service avec un fichier reg.Pour faire cette recherche=>

 

-Télécharge RegSearch.exe (Registry Search de Bobbi Flekman) -> http://www.bleepingcomputer.com/files/regsearch.php

- dézippe dans un répertoire dédié tel que C:\Program Files

- double clique sur RegSearch.exe

- copie colle les entrées en bleu dans les lignes de la zone de recherche:

wincon net driver

Network Monitor

- rien dans la ligne "Enter string to exclude from results"

- clique sur OK

- après recherche, le bloc-notes ouvre une fenêtre "RegSearch.txt" avec toutes les instances trouvées

- le fichier est en outre sauvegardé dans le même répertoire que celui de RegSearch

- copie-colle le contenu de la fenêtre dans un post, ici

- ferme le bloc-notes

- ferme RegSearch par Cancel

 

impossible d'eliminer c:\mnswpr.exe il me dit ressource utilisé

 

Est ce que tu l'as bien fait en mode sans échec? Si oui , assure toi que le fichier n'est pas en lecture seule:

Fais un clic avec le bouton droit de la souris sur le fichier mnswpr.exe , et dans le champs "attributs",décoche la case "lecture seule" . Puis élimine le fichier.

Si ca ne fonctionne pas; utilise Killbox en mode sans echec :

 

Tu ouvres Killbox, et tu coches les deux cases suivantes:

Standard File Kill

End Explorer Shell While Killing file

-Sous Full Path of File to Delete colle la ligne suivante:

mnswpr.exe

-Clique sur la croix blanche sur fond rouge.

-Un message t'avertit que l'opération a réussi.

-redémarre normalement.

 

Trois services sur ton rapport posent problème, car il n'y a aucune information à leur propos sur le net

(dont un dans un dossier temporaire...):

limsgt: System32\DRIVERS\limsgt.sys

jfdcd: \??\C:\DOCUME~1\stef\LOCALS~1\Temp\jfdcd.sys

athsgt: System32\DRIVERS\athsgt.sys

J'aimerai stp que tu fasses analyser les fichiers correspondants par des scans en ligne(c'est rapide!)=>

 

limsgt.sys=> que tu trouvera dans C:\Windows\System32\DRIVERS

athsgt.sys=> que tu trouvera dans C:\Windows\System32\DRIVERS

jfdcd.sys => que tu trouvera dans C:\Documents and Settings\stef\Local Settings\Temp

 

Voilà:

-Un rapport fait avec regsearch sur les valeurs que je t'ai indiqué.

-Un fichier à éliminer: dis moi comment ca se passe!

-Trois fichiers à faire analyser en ligne (il faut que tous les dossiers soient visible pour pouvoir les voir!)

 

J'ai suivi assidument ta procédure "pas à pas" et j'ai appris pas mal de chose grâce à toi, je tenais juste à te remercier.

:P il n'y a pas de quoi!

Pour info, je me suis permit de copier-coller la procédure d'utilisation d'Escan Antivirus, parfaite pour des connaissances "infectées", tout y est minutieusement décrit, excellent, merci Charles.

Tu as bien fait,c'est QC001 qu'il faut remercier pour son speech surtout :-P

Posté(e)

salut fantomasse :P

 

-Tres bien, C:\WINDOWS\system32\wincon.exe a été renommé par le escan antivirus, donc plus de souci de ce côté là.

On va mettre les clés de registre relatives à ce service en évidence, puis éliminer le service avec un fichier reg.Pour faire cette recherche=>

 

-Télécharge RegSearch.exe (Registry Search de Bobbi Flekman) -> http://www.bleepingcomputer.com/files/regsearch.php

- dézippe dans un répertoire dédié tel que C:\Program Files

- double clique sur RegSearch.exe

- copie colle les entrées en bleu dans les lignes de la zone de recherche:

wincon net driver

Network Monitor

- rien dans la ligne "Enter string to exclude from results"

- clique sur OK

- après recherche, le bloc-notes ouvre une fenêtre "RegSearch.txt" avec toutes les instances trouvées

- le fichier est en outre sauvegardé dans le même répertoire que celui de RegSearch

- copie-colle le contenu de la fenêtre dans un post, ici

- ferme le bloc-notes

- ferme RegSearch par Cancel

Est ce que tu l'as bien fait en mode sans échec? Si oui , assure toi que le fichier n'est pas en lecture seule:

Fais un clic avec le bouton droit de la souris sur le fichier mnswpr.exe , et dans le champs "attributs",décoche la case "lecture seule" . Puis élimine le fichier.

Si ca ne fonctionne pas; utilise Killbox en mode sans echec :

 

Tu ouvres Killbox, et tu coches les deux cases suivantes:

Standard File Kill

End Explorer Shell While Killing file

-Sous Full Path of File to Delete colle la ligne suivante:

mnswpr.exe

-Clique sur la croix blanche sur fond rouge.

-Un message t'avertit que l'opération a réussi.

-redémarre normalement.

 

Trois services sur ton rapport posent problème, car il n'y a aucune information à leur propos sur le net

(dont un dans un dossier temporaire...):

limsgt: System32\DRIVERS\limsgt.sys

jfdcd: \??\C:\DOCUME~1\stef\LOCALS~1\Temp\jfdcd.sys

athsgt: System32\DRIVERS\athsgt.sys

J'aimerai stp que tu fasses analyser les fichiers correspondants par des scans en ligne(c'est rapide!)=>

 

limsgt.sys=> que tu trouvera dans C:\Windows\System32\DRIVERS

athsgt.sys=> que tu trouvera dans C:\Windows\System32\DRIVERS

jfdcd.sys => que tu trouvera dans C:\Documents and Settings\stef\Local Settings\Temp

 

Voilà:

-Un rapport fait avec regsearch sur les valeurs que je t'ai indiqué.

-Un fichier à éliminer: dis moi comment ca se passe!

-Trois fichiers à faire analyser en ligne (il faut que tous les dossiers soient visible pour pouvoir les voir!)

:P il n'y a pas de quoi!

 

Tu as bien fait,c'est QC001 qu'il faut remercier pour son speech surtout :-P

 

 

re charles,

 

j'ai bien tout fait comme tu me l'avais dit

 

rapport regsearch

REGEDIT4

 

; Registry Search 2.0 by Bobbi Flekman © 2005

; Version: 2.0.0.1

 

; Results at 19/02/2006 16:57:41 for strings:

; 'wincon net driver '

; 'network monitor'

; Strings excluded from search:

; (None)

; Search in:

; Registry Keys Registry Values Registry Data

; HKEY_LOCAL_MACHINE HKEY_USERS

 

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{A394E835-C8D6-4B4B-884B-D2709059F3BE}]

"DisplayName"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Enum\Root\LEGACY_NETWORK_MONITOR\0000]

"Service"="Network Monitor"

"DeviceDesc"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Network Monitor]

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Network Monitor]

; Contents of value:

; C:\Program Files\Network Monitor\netmon.exe service

"ImagePath"=hex(2):43,3a,5c,50,72,6f,67,72,61,6d,20,46,69,6c,65,73,5c,4e,65,74,\

77,6f,72,6b,20,4d,6f,6e,69,74,6f,72,5c,6e,65,74,6d,6f,6e,2e,65,78,65,20,73,\

65,72,76,69,63,65,00

"DisplayName"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Network Monitor\Security]

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\Network Monitor\Enum]

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Enum\Root\LEGACY_NETWORK_MONITOR\0000]

"Service"="Network Monitor"

"DeviceDesc"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\Network Monitor]

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\Network Monitor]

; Contents of value:

; C:\Program Files\Network Monitor\netmon.exe service

"ImagePath"=hex(2):43,3a,5c,50,72,6f,67,72,61,6d,20,46,69,6c,65,73,5c,4e,65,74,\

77,6f,72,6b,20,4d,6f,6e,69,74,6f,72,5c,6e,65,74,6d,6f,6e,2e,65,78,65,20,73,\

65,72,76,69,63,65,00

"DisplayName"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet004\Services\Network Monitor\Security]

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_NETWORK_MONITOR\0000]

"Service"="Network Monitor"

"DeviceDesc"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Monitor]

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Monitor]

; Contents of value:

; C:\Program Files\Network Monitor\netmon.exe service

"ImagePath"=hex(2):43,3a,5c,50,72,6f,67,72,61,6d,20,46,69,6c,65,73,5c,4e,65,74,\

77,6f,72,6b,20,4d,6f,6e,69,74,6f,72,5c,6e,65,74,6d,6f,6e,2e,65,78,65,20,73,\

65,72,76,69,63,65,00

"DisplayName"="Network Monitor"

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Monitor\Security]

 

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Network Monitor\Enum]

 

[HKEY_USERS\S-1-5-21-1177238915-746137067-839522115-1003\Software\Stardock\DesktopX\WidgetRecent]

"file6"="D:\\Object Desktop\\DesktopX\\Widgets\\Silica Network Monitor.exe"

"name6"="Silica Network Monitor"

 

; End Of The Log...

 

 

pour supprimer mnswpr.exe

pas possible sur c: (pas en lecture seule) et avec killbox il me dit "files error

this file does not seem to exist"

 

pour les 3 fichiers a rechercher aucun probleme si ce n'est que jfdcd.sys existe pas

 

@++

Posté(e) (modifié)

Salut Fantomasse, charles,

 

 

Tu peux essayer avec l'invite de commande pour supprimer ce fichier. Attend la confirmation d'un conseiller avant d'appliquer ceci

- Redémarre en mode sans échec

- Dans "démarrer" --> "exécuter" --> tape "cmd" (sans les guillemets)

 

- Tape exactement ceci :

 

del c:\mnswpr.exe

 

- Redémarre en mode normal et vérifie si le fichier est toujours présent

 

 

Edit: :PQc001

 

Je suppose que tu prépares un beau fichier remove.reg ... plus vite ! :P

 

Edit2: Euh, tu veux que je le fasses (que j'essaie) ?

Modifié par tornado
Posté(e)

Salut Fantomasse, charles,

Tu peux essayer avec l'invite de commande pour supprimer ce fichier. Attend la confirmation d'un conseiller avant d'appliquer ceci

- Redémarre en mode sans échec

- Dans "démarrer" --> "exécuter" --> tape "cmd" (sans les guillemets)

 

- Tape exactement ceci :

 

del c:\mnswpr.exe/f

 

- Redémarre en mode normal et vérifie si le fichier est toujours présent

Edit: :PQc001

 

Je suppose que tu prépares un beau fichier remove.reg ... plus vite ! :P

 

SALUT,

 

j'attends c'est ça???

Posté(e) (modifié)

Bonjour fantomasse, coucou Tornado :-P

 

Le DOS, c'est pas ma force. Ce fichier, j'aimerais bien le faire analyser par contre :

 

fantomasse ; va sur ce site :

http://www.virustotal.com/xhtml/index_en.html

 

...et clique sur "Parcourir" (au haut) et recherche C:\mnswpr.exe

Sélectionne-le et clique sur le bouton "Send"

Colle les résultats dans un fichier du Bloc Notes et sauvegarde sur le Bureau.

 

Télécharge AimFix (de JayLoden) de ce lien, et exécute-le :

http://www.jayloden.com/aimfix.htm

 

Redémarre (en Normal) après que l'outil aura fait son travail. Poste un nouveau rapport HijackThis! et les résultats de virustotal dans ta prochaine réponse.

 

@+ tard :P

 

Edit : coucou Charly :P

Modifié par Qc001
Posté(e) (modifié)

salut tout le monde :-P

 

Juste une précision fantomasse,tu dis:

pour les 3 fichiers a rechercher aucun probleme si ce n'est que jfdcd.sys existe pas

 

Est ce que tu as conservé les rapports pour ces fichiers?(limsgt.sys et athsgt.sys)

 

Pour Tornado: ta commande devrait marcher, par contre pour le commuteur /f , il est utile lorsque le fichier est en lecture seule je crois (à confirmer!).

 

 

Merci @ QC001 :P et Tornado :P

Modifié par charles ingals
Posté(e)

salut tout le monde :-P

 

Juste une précision fantomasse,tu dis:

Est ce que tu as conservé les rapports pour ces fichiers?(limsgt.sys et athsgt.sys)

 

Pour Tornado: ta commande devrait marcher, par contre pour le commuteur /f , il est utile lorsque le fichier est en lecture seule je crois (à confirmer!).

Merci @ QC001 :P et Tornado :P

 

 

il ne m'a pas proposé de rapport car pas infecté

 

@+

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...