Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonsoir The_saint !

 

A tu eu la validation d'un conseiller en sécurité pour suivre la procédure?

 

En tout cas tu a bien bossé !

 

Mais pendant l'etape "Maintenant on va modifier la base de registres pour éliminer les lignes liées a l'infection !" la ligne commençant par 023 etais introuvable...

Je sais pas si c'est important mais je tiens à vous le signaler...

voila.

Pas de problème !

 

En relisant ton rapport je me suis apercu que j'ai oublié un service

O23 - Service: Microsoft Windows Update Service (Windows Update Service) - Unknown owner - C:\WINDOWS\services.exe (file missing)

 

Peut tu faire ceci

 

 

-Maintenant Je vais te demander d'arrêter un service qui est lancé automatiquement en mode normal et qui est lié à l'infection !

Dans le menu Démarrer > Exécuter > taper: services.msc

Rechercher en regardant dans la liste pour trouver ce service en gras avec cette orthographe exacte:

Microsoft Windows Update Service

Double clic dessus et clic sur [arrêter] puis dans Type de démarrage --> sélectionner désactivé.

 

-Maintenant on va supprimer le(s) service(s) lié(s) à l'infection

 

Lancer Hijackthis, choisir Open the Misc.Tools section (Ouvrir la section outils)

La fenêtre "Configuration va s'ouvrir

Cliquer sur Delete a NT service... (Enlever un service NT)

La fenêtre "Delete a Windows NT service" (Enlever un service NT) va s'ouvrir

Entrer dans la zone de dialogue :

Windows Update Service (Faire copier/coller)

Note : assurez-vous de ne mettre d'espace, ni avant, ni après !

Une autre fenêtre va s'ouvrir, donnant des informations sur le service et demandant si vous voulez re-démarrer cliquer non

 

-Maintenant on va modifier la base de registres pour éliminer les lignes liées a l'infection !

Lancer HijackThis, (scan only ou scanner seulement) cocher les lignes suivantes si présentes:

O23 - Service: Microsoft Windows Update Service (Windows Update Service) - Unknown owner - C:\WINDOWS\services.exe (file missing)

 

Fermer tous les programmes et navigateur, et Cliquer sur Fix Checked

 

 

peut tu faire s'il te plait un scan en ligne?=>

-Faire un scan en ligne ici et coller le rapport.

Panda si tu n'y arrive pas : tutorial

 

A tu toujours des dysfonctionnments ?

Posté(e)

Deux problèmes :

 

I) Pour la ligne O23 - Service: Microsoft Windows Update Service (Windows Update Service) - Unknown owner - C:\WINDOWS\services.exe (file missing)

a coché, elle n'y est pas, je pense qu'en desactivant se service des services.msc il disparait du rapport, non ???

puisque ça ma fait le même coup pour O23 - Service: Express Internet Explorer (Internet Explorer) - Unknown owner - C:\WINDOWS\iexpress.exe (file missing)

 

II) Pour le scan en ligne il faut obligatoirement utiliser Internet Explorer mais il ne veut afficher AUCUNE page...

 

Qu'est ce que je fais alors ???

Posté(e)

Bonjour The_saint !

 

Peut tu nous mettre un nouveau rapport hijackthis et faire ceci STP

 

-Faire un scan antivirus en ligne à titre de vérification

http://housecall65.trendmicro.com/ (fire fox ou IE)

Eventuellement faire celui-ci

http://www.trendmicro.com/spyware-scan/ (IE avec active x seulement)

 

A la fin du scan, sauvegarder le rapport sur le Bureau.(cliquer sur l'onglet Résultats/ puis cliquer sur Edition/tout sélectionner/copier puis ouvrir un fichier texte et coller la sélection dedans)

 

-Poster le(s) rapport(s) trendmicro

 

A plus !

Posté(e)

je vous poste ce qui est affiché dans "Resultat" :

 

Transfert d'informations...

 

Sur...

 

 

 

Résultats

 

 

 

Ticket

 

 

 

Encyclopédie

 

Résultats de la vérification en cours de publication...

Programmes malveillants détectés

 

Remarque : La suppression complète des programmes malveillants mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. programmes malveillants Des informations détaillées figurent dans les sections concernant les programmes malveillants.

TITLE_OF_MALWARE

0 Infections

 

Transfert d'informations supplémentaires sur ce programme malveillant...

Informations générales sur ce type de programme malveillant.

Il n'existe actuellement aucune information supplémentaire concernant ce programme malveillant...

Informations générales sur ce type de programme malveillant.

Alias-Noms: aucun autre nom connu

Plate-forme: Aucune indication donnée

Réception des premières occurences le: Aucune indication donnée

Degré de risque général Très faibleFaibleMoyenÉlevé

Informations générales sur ce type de programme malveillant.

 

Certaines infections de ce programme malveillant n'ont pas pu être supprimées automatiquement ! Vous pouvez, en principe, effectuer une sélection manuelle des options "Supprimer" et Nouveau "nettoyage" pour résoudre ce problème.

Vous pouvez au choix cliquer ici afin d'obtenir un mode d'emploi précis concernant la suppression manuelle de ces infections.

Options de nettoyage Nettoyer automatiquement toutes les Infections détectées

Choisir de manière individuelle une action pour chaque infection détectée

Système d'exploitation infectéLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce programme malveillantSont affichées ici toutes les infections liées au programme malveillant mentionné précédemmentRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Signatures détectées

Signature EICAR

0 Signatures

La signature détectée est une signature dangereuse conçue pour tester les scan antivirus . Les fichiers indiqués ne sont pas infectés, mais contiennent uniquement la signature Signature Eicar.

Ne pas modifier les signatures sur l'ordinateurSupprimer les signatures. Attention ! Si vous sélectionnez cette colonne, les fichiers de signatures correspondants seront définitivement supprimés.Fichiers eicarSont affichés ici tous les chemins d'accès à la signature mentionnée ci-dessusRaisonaccès impossiblenon pris en charge

Graywares et programmes espions détéctés

 

Remarque : La suppression complète des graywares mentionnés ci-dessous a échoué ! Si vous souhaitez obtenir des conseils généraux pour résoudre ce problème, cliquez ici. graywares Des informations détaillées figurent dans les paragraphes concernant les graywares.

TITLE_OF_GRAYWARE

0 Infections

 

Transfert d'informations sur ce grayware/programme espion...

Informations générales sur ce type de grayware/programme espion.

Il n'existe actuellement aucune information supplémentaire concernant ce grayware/programme espion...

Informations générales sur ce type de grayware/programme espion.

Alias-Noms: aucun autre nom connu

Plate-forme: Aucune indication donnée

Réception des premières occurences le: Aucune indication donnée

Degré de risque général Très faibleFaibleMoyenÉlevé

Informations générales sur ce type de grayware/programme espion.

 

Certaines infections liées à ce grayware/programme malveillant n'ont pas pu être supprimées automatiquement !

Cliquez ici obtenir un mode d'emploi concernant la suppression manuelle de ces infections.

Options de nettoyage Nettoyer automatiquement toutes les Infections détectées

Choisir de manière individuelle une action pour chaque infection détectée

Infections liées aux graywares/programmes espionsLaisser l'infection relative à la ligne sélectionnée inchangéeLa sélection de cette colonne permet d'éliminer l'infection correspondanteAttention : la sélection de cette colonne entraîne l'élimination de l'infection correspondante (par ex. le fichier infecté) sur votre disque durInfections liées à ce grayware/programme espionSont affichées ici toutes les infections liées au grayware/programme espion mentionné ci-dessusRaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au fichier a été bloqué par le systèmeLe nettoyage n'est pas compatible avec les signatures actuelles

Cookies HTTP

0 Détecté

Un coockie (en anglais " keks ") est en principe utilisé pour enregistrer les fichiers utilisateurs d'une transaction Internet effectuée via un navigateur avec un serveur Web. Les cookies mentionnés ici sont appelés "cookies de profils."Ils ont pour unique but d'espionner votre comportement d'utilisateur.

Options de nettoyage Supprimer tous les cookies détectés

Choisir une action spécifique pour chaque cookie

Conserver ce cookieSupprimer ce cookieCookiesLes cookies indiqués ici sont considérés comme douteux.RaisonCette colonne expose la raison de l'échec du processus de nettoyage.L'accès au cookie a été bloqué par le systèmeLa suppression n'est pas prise en charge par les signatures actuelles

Failles de sécurité détectées

 

Unchecked Buffer in Universal Plug and Play can Lead to System Compromise

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Uni...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 98

Microsoft Windows 98SE

Microsoft Windows ME

Microsoft Windows XP

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability allows a remote attacker to execute arbitrary code via a NOTIFY directive with a long Location URL when the buffer overflow in Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP is triggered.;The Universal Plug and Play (UPnP) on Windows 98, 98SE, ME, and XP could allow a remote attacker to cause a denial of service via a spoofed SSDP advertisement or a spoofed SSDP announcement to broadcast or multicast addresses. The former could cause the client to connect to a service on another machine that generates a large amount of traffic, while the latter could cause all UPnP clients to send traffic to a single target system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS02-045

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Unchecked Buffer in Windows Shell Could Enable System Compromise

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability enables a remote attacker to execute arbitrary code by creating an .MP3 or .WMA file that contains a corrupt custom attribute. This is caused by...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Windows XP Home Edition

Windows XP Professional

Windows XP Tablet PC Edition

Windows XP Media Center Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability enables a remote attacker to execute arbitrary code by creating an .MP3 or .WMA file that contains a corrupt custom attribute. This is caused by a buffer overflow in the Windows Shell function in Microsoft Windows XP.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Unchecked Buffer in Locator Service Could Lead to Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability enables local users to execute arbitrary code through an RPC call. This is caused by a buffer overflow in the RPC Locator service for Wi...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT 4.0

Microsoft Windows NT 4.0

Terminal Server Edition

Microsoft Windows 2000

Microsoft Windows XP

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability enables local users to execute arbitrary code through an RPC call. This is caused by a buffer overflow in the RPC Locator service for Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000, and Windows XP.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS03-007

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Patch for Outlook Express (330994)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Outlook Express 5.5

Microsoft Outlook Express 6.0

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability enables a remote attacker to execute any file that can be rendered as text, and be opened as part of a page in Internet Explorer.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS03-039

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS03-040

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Authenticode Verification Could Allow Remote Code Execution (823182)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Se...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Workstation 4.0

Service Pack 6a

Microsoft Windows NT Server 4.0

Service Pack 6a

Microsoft Windows NT Server 4.0

Terminal Server Edition

Service Pack 6

Microsoft Windows 2000

Service Pack 2

Microsoft Windows 2000

Service Pack 3

Service Pack 4

Microsoft Windows XP Gold

Service Pack 1

Microsoft Windows XP 64-bit Edition

Microsoft Windows XP 64-bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-bit Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability allows a remote attacker to execute arbitrary code without user approval. This is caused by the authenticode capability in Microsoft Windows NT through Server 2003 not prompting the user to download and install ActiveX controls when system is low on memory.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Buffer Overrun in Messenger Service Could Allow Code Execution (828035)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service f...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Workstation 4.0

Service Pack 6a

Microsoft Windows NT Server 4.0

Service Pack 6a

Microsoft Windows NT Server 4.0

Terminal Server Edition

Service Pack 6

Microsoft Windows 2000

Service Pack 2

Service Pack 3

Service Pack 4

Microsoft Windows XP Gold

Service Pack 1

Microsoft Windows XP 64-bit Edition

Microsoft Windows XP 64-bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-bit Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability allows a remote attacker to execute arbitrary code on the affected system. This is caused of a buffer overflow in the Messenger Service for Windows NT through Server 2003.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Buffer Overrun in the ListBox and in the ComboBox Control Could Allow Code Execution (824141)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability is due to a buffer overrun in the ListBox and ComboBox controls found in User32.dll. Any program that implements the ListBox control or the ComboBox control...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 2

Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Gold

Service Pack 1

Microsoft Windows XP 64 bit Edition

Microsoft Windows XP 64 bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64 bit Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability is due to a buffer overrun in the ListBox and ComboBox controls found in User32.dll. Any program that implements the ListBox control or the ComboBox control could allow arbitrary code to be executed at the same privilege level. This vulnerability cannot be exploited remotely.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS04-004

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS04-012

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS04-013

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Help and Support Center Could Allow Remote Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacke...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows XP

Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability exists in the Help and Support Center (HCP) and is due to the way it handles HCP URL validation. This vulnerability could allow an attacker to remotely execute arbitrary code with Local System privileges.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Outlook Express (823353)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 2

Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows Millennium Edition (Me)

Microsoft Outlook Express 5.5 Service Pack 2

Microsoft Outlook Express 6

Microsoft Outlook Express 6 Service Pack 1

Microsoft Outlook Express 6 Service Pack 1 (64 bit Edition)

Microsoft Outlook Express 6 on Windows Server 2003

Microsoft Outlook Express 6 on Windows Server 2003 (64 bit edition)

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

Programme malveillant expoitant cette faille de sécurité: inconnu

A denial of service (DoS) vulnerability exists in Outlook Express that could cause the said program to fail. The malformed email should be removed before restarting Outlook Express in order to regain its normal operation.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Task Scheduler Could Allow Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected mach...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows 2000 Service Pack 2

Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP

Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Internet Explorer 6 when installed on Windows NT 4.0 SP6a

Programme malveillant expoitant cette faille de sécurité: inconnu

This vulnerability lies in an unchecked buffer within the Task Scheduler component. When exploited, it allows the attacker to execute arbitrary code on the affected machine with the same privileges as the currently logged on user.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in HTML Help Could Allow Code Execution

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An attacker who successfully exploits this vulnerability could gain the same privileges as that of the currently logged on user. If the user is logged in with administrative privileges, the at...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Workstation 4.0

Service Pack 6a

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 2

Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

Microsoft Windows Millennium Edition (ME)

Programme malveillant expoitant cette faille de sécurité: inconnu

An attacker who successfully exploits this vulnerability could gain the same privileges as that of the currently logged on user. If the user is logged in with administrative privileges, the attacker could take complete control of the system. User accounts with fewer privileges are at less risk than users with administrative privileges.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (867801)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

The Navigation Method Cross-Domain Vulnerability is a remote execution vulnerability that exists in Internet Explorer because of the way that it handles navigation methods. An attacker...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Workstation 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 2

Microsoft Windows 2000 Service Pack 3

Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

Microsoft Windows Millennium Edition (Me)

Internet Explorer 5.01 Service Pack 2

Internet Explorer 5.01 Service Pack 3

Internet Explorer 5.01 Service Pack 4

Internet Explorer 5.5 Service Pack 2

Internet Explorer 6

Internet Explorer 6 Service Pack 1

Internet Explorer 6 Service Pack 1 (64-Bit Edition)

Internet Explorer 6 for Windows Server 2003

Internet Explorer 6 for Windows Server 2003 (64-Bit Edition)

Programme malveillant expoitant cette faille de sécurité: inconnu

The Navigation Method Cross-Domain Vulnerability is a remote execution vulnerability that exists in Internet Explorer because of the way that it handles navigation methods. An attacker could exploit this vulnerability by constructing a malicious Web page that could potentially allow remote code execution if a user visits a malicious Web site.;The Malformed BMP File Buffer Overrun Vulnerability exists in the processing of BMP image file formats that could allow remote code execution on an affected system.;The Malformed GIF File Double Free Vulnerability is a buffer overrun vulnerability that exists in the processing of GIF image file formats that could allow remote code execution on an affected system.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in WordPerfect Converter Could Allow Code Execution (884933)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This remote code execution vulnerability could allow a malicious user or a malware to take complete control of the affected system if the affected user is currently logged on with administrative privileges. The malic...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft FrontPage 2000

Microsoft FrontPage 2002

Microsoft FrontPage 2003

Microsoft Office 2000

Microsoft Office 2003

Microsoft Office XP

Microsoft Publisher 2000

Microsoft Publisher 2002

Microsoft Publisher 2003

Microsoft Word 2000

Microsoft Word 2002

Microsoft Word 2003

Microsoft Works Suite 2001

Microsoft Works Suite 2002

Microsoft Works Suite 2003

Microsoft Works Suite 2004

Programme malveillant expoitant cette faille de sécurité: inconnu

This remote code execution vulnerability could allow a malicious user or a malware to take complete control of the affected system if the affected user is currently logged on with administrative privileges. The malicious user or malware can execute code on the system giving them the ability to install or run programs and view or edit data with full privileges. Thus, this vulnerability can conceivably be used by a malware for replication purposes.;The vulnerability is caused by an unchecked buffer in the Microsoft Office WordPerfect Converter.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

MS04-028

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in NetDDE Could Allow Remote Code Execution (841533)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected syste...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

and Microsoft Windows Millennium Edition (ME)

Programme malveillant expoitant cette faille de sécurité: inconnu

An unchecked buffer exists in the NetDDE services that could allow remote code execution. An attacker who is able to successfully exploit this vulnerability is capable of gaining complete control over an affected system. However, the NetDDe services are not automatically executed, and so would then have to be manually started for an attacker to exploit this vulnerability. This vulnerability also allows attackers to perform a local elevation of privilege, or a remote denial of service (DoS) attack.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Security Update for Microsoft Windows (840987)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

and Microsoft Windows Millennium Edition (ME)

Programme malveillant expoitant cette faille de sécurité: inconnu

This cumulative release from Microsoft covers four newly discovered vulnerabilities: Windows Management Vulnerability, Virtual DOS Machine Vulnerability, Graphics Rendering Engine Vulnerability, and Windows Kernel Vulnerability.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Compressed (zipped) Folders Could Allow Remote Code Execution (873376)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This is another privately reported vulnerability about Windows Compressed Folders. There is vulnerability on the way that Windows processes Compressed (Zipped) Folders that could lead to remote code ex...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Programme malveillant expoitant cette faille de sécurité: inconnu

This is another privately reported vulnerability about Windows Compressed Folders. There is vulnerability on the way that Windows processes Compressed (Zipped) Folders that could lead to remote code execution. Windows can not properly handle the extraction of the ZIP folder with a very long file name. Opening a specially crafted compressed file, a stack-based overflow occurs, enabling the remote user to execute arbitrary code.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Vulnerability in Windows Shell Could Allow Remote Code Execution (841356)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could ena...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

and Microsoft Windows Millennium Edition (ME)

Programme malveillant expoitant cette faille de sécurité: inconnu

This security bulletin focuses on the following vulnerabilities: Shell Vulnerability (CAN-2004-0214), and Program Group Converter Vulnerability (CAN-2004-0572). Shell vulnerability exists on the way Windows Shell launches applications that could enable remote malicious user or malware to execute arbitrary code. Windows Shell function does not properly check the length of the message before copying to the allocated buffer. Program Group Converter is an application used to convert Program Manager Group files that were produced in Windows 3.1, Windows 3.11, Windows for Workgroups 3.1, and Windows for Workgroups 3.11 so that they can still be used by later operating systems. The vulnerability lies in an unchecked buffer within the Group Converter Utility.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (834707)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Pa...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP

Microsoft Windows XP Service Pack 1

and Microsoft Windows XP Service Pack 2

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

and Microsoft Windows Millennium Edition (Me)

Internet Explorer 5.01 Service Pack 3 on Windows 2000 SP3

Internet Explorer 5.01 Service Pack 4 on Windows 2000 SP4

Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Me

Internet Explorer 6 on Windows XP

Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 3

on Microsoft Windows 2000 Service Pack 4

on Microsoft Windows XP

or on Microsoft Windows XP Service Pack 1

Internet Explorer 6 Service Pack 1 on Microsoft Windows NT Server 4.0 Service Pack 6a

on Microsoft Windows NT Server 4.0 Terminal Service Edition Service Pack 6

on Microsoft Windows 98

on Microsoft Windows 98 SE

or on Microsoft Windows Me

Internet Explorer 6 for Windows XP Service Pack 1 (64-Bit Edition)

Internet Explorer 6 for Windows Server 2003

Internet Explorer 6 for Windows Server 2003 64-Bit Edition and Windows XP 64-Bit Edition Version 2003

Internet Explorer 6 for Windows XP Service Pack 2

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Programme malveillant expoitant cette faille de sécurité: inconnu

This is a remote code execution vulnerability that exists in the Internet Explorer. It allows remote code execution on an affected system. An attacker could exploit this vulnerability by constructing a malicious Web Page. The said routine could allow remote code execution if a user visited a malicious Web site. An attacker who successfully exploited this vulnerability could take complete control of an affected system. However, significant user interaction is required to exploit this vulnerability.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

 

Cumulative Security Update for Internet Explorer (889293)

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

This security update addresses and resolves a vulnerability in Internet Explorer that could allow remote code execution. A Web page can be crafted to exploit this vulnerability such t...

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows 2000 Service Pack 3 and Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows 98

Microsoft Windows 98 Second Edition (SE)

Microsoft Windows Millennium Edition (Me)

Programme malveillant expoitant cette faille de sécurité: inconnu

This security update addresses and resolves a vulnerability in Internet Explorer that could allow remote code execution. A Web page can be crafted to exploit this vulnerability such that an arbitrary application can be executed on visiting systems with the same priviledge as the currently logged on user.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

TITLE_OF_VULNERABILITY

 

Transfert d'informations supplémentaires sur ces failles de sécurité...

Une erreur est survenue lors de la tentative d'obtention d'informations supplémentaires sur ces failles de sécurité. Aucune autre information supplémentaire n'est disponible pour le moment.

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Programmes et services concernés: inconnu

Programme malveillant expoitant cette faille de sécurité: inconnu

Informations supplémentaires sur cette faille de sécurité et sa suppression.

Le port : est accessible

 

Transfert d'informations supplémentaires sur ce port...

Une erreur est survenue lors de la tentative d'obtention des informations supplémentaires sur ce port. Aucune autre information supplémentaire n'est disponible pour le moment.

Services courants sur ce port: inconnu

Programme malveillant utilisant le port de manière abusive: inconnu

Nettoyer » Supprime les infections détectées de votre ordinateur d'après les options sélectionnées.

Un ticket est requis

 

Pour supprimer les viruset les autres programmes malveillants à l'aide de HouseCall, un Ticket valable est requis par Trend Micro. Un ticket possède un code précis à plusieurs caractères, le dénommé Code de Ticket, grâce auquel il est identifié.

Êtes-vous déjà en possession d'un ticket ? Oui, je possède un ticket valable

 

Si vous possédez déjà un ticket valable, sélectionnez cette option et reportez le code de ticket dans le champ prévu à cet effet. Respectez le format de saisie (a-z et 0-9).

Saisissez votre code de ticket ici :

Code ticket non disponible ?

Oui, je possède un ticket valable

 

Si vous ne possédez pas encore de ticket valable, la séléction de cette option et de l'option "Continuer" vous permet d'obtenir un nouveau ticket. Vous pouvez également obtenir ici des informations supplémentaires sur les tickets.

Continuer » Utiliser le ticket indiqués ou en demander un nouveau

Chercher le ticket valable à l'aide des informations de compte

 

Si vous possédez déjà un ticketHouseCall, mais que vous n'avez pas le ticket correspondant sous la main, vous pouvez obtenir votre code de ticket en saisissant les données de comptes suivantes.

HouseCall vous envoie ensuite automatiquement le code de ticket par courrier électronique.

Titre

Prénom

Nom

Adresse électronique

Retour « Continuer » Cherche un ticket valable pour le compte indiqué et envoie de ticket correspondant par courrier

Nouveau ticket - données personnelles

 

Pour pouvoir requérir un ticket, nous nécessitons quelques informations de votre part, nous permettant de pouvoir ouvrir un compte.

Si vous disposez déjà d'un compte, les données que vous saisissez permettront de sélectionner le compte au lieu de le créer.

Titre

Prénom

Nom

Adresse électronique

Je souhaite obtenir davantage d'informations au sujet de Trend Micro.

Retour « Continuer » Créez un nouveau compte ou choisissez un compte déjà existant.

Nouveau ticket - Réservation (étape 1 de 2)

 

Grâce à HouseCall, Trend Micro vous propose une solution simple et économique de nettoyage de votre ordinateur. Veuillez choisir dans la liste ci-dessous un ticket correspondant à vos besoins. Veuillez prendre en considération la description des caractéristiques du produit et les prix.

Transfert d'informations...

Description_of_TicketType

 

Le règlement s'effectue auprès du fournisseur suivant. Pour de plus amples informations sur le processus de règlement, veuillez cliquer sur le lien correspondant à "ces informations".

Transfert d'informations...

 

PaymentProviderName

PaymentProviderDescription

Vous pouvez obtenir ici des informations supplémentaires.

 

Afin d'acquérir un ticket pour Trend Micro HouseCall, vous devez accepter les conditions de licence.

J'accepte les conditions de licence

Retour « Continuer » Réservez le ticket sélectionné pour votre compte

Nouveau ticket - Règlement (étape 2 de 2)

Neues Ticket

Ticket actuel - aperçu :

Activé le N'est pas encore activé

Expire le Aucune limite

Opérations disponibles Aucune limite

 

L'application de ce ticket entraîne la prise en compte d'une nouvelle utilisation, afin que virus et autres programmes malveillants puissent être supprimés de votre ordinateur. Dans le cas d'un nombre limité de tickets, le nombre d'utilisations possibles est réduit.

 

"Une utilisation de ticket" est valide pour une durée maximale de 24 heures et se termine avec la suppression du programme malveillant détecté par HouseCall sur votre ordinateur.

Utiliser dès maintenant » Prenez en compte une utilisation pour le ticket sélectionné et commencez le processus de nettoyage

RetourContinuer

Posté(e)

voila :

 

Logfile of HijackThis v1.99.1

Scan saved at 20:24:48, on 17/03/2006

Platform: Windows XP (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000)

 

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\system32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\WINDOWS\system32\spoolsv.exe

C:\WINDOWS\Explorer.EXE

C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe

C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe

C:\PROGRA~1\Grisoft\AVG7\avgemc.exe

C:\Program Files\ewido anti-malware\ewidoctrl.exe

C:\WINDOWS\System32\nvsvc32.exe

C:\WINDOWS\system32\ZoneLabs\vsmon.exe

C:\PROGRA~1\Grisoft\AVG7\avgcc.exe

C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe

C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe

C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe

C:\WINDOWS\System32\ctfmon.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Rippackv3\Rippackv3.exe

C:\PROGRA~1\RIPPAC~1\LOGICI~1\mpeg2avi\m2apx3g.exe

C:\Program Files\Mozilla Firefox\firefox.exe

C:\Program Files\HijackThis\HijackThis.exe

 

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens

O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} -

 

C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll

O2 - BHO: (no name) - {53707962-6F74-2D53-2644-206D7942484F} -

 

C:\PROGRA~1\SPYBOT~1\SDHelper.dll

O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} -

 

C:\PROGRA~1\eoRezo\EoAdv\EOREZO~1.DLL

O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program

 

Files\Java\jre1.5.0_06\bin\ssv.dll

O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program

 

Files\Yahoo!\Companion\Installs\cpn\yt.dll

O3 - Toolbar: Easy-WebPrint - {327C2873-E90D-4c37-AA9D-10AC9BABA46C} - C:\Program

 

Files\Canon\Easy-WebPrint\Toolband.dll

O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} -

 

C:\WINDOWS\system32\msdxm.ocx

O4 - HKLM\..\Run: [AVG7_CC] C:\PROGRA~1\Grisoft\AVG7\avgcc.exe /STARTUP

O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers

 

communs\Real\Update_OB\realsched.exe" -osboot

O4 - HKLM\..\Run: [sunJavaUpdateSched] C:\Program Files\Java\jre1.5.0_06\bin\jusched.exe

O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE

 

C:\WINDOWS\System32\NvCpl.dll,NvStartup

O4 - HKLM\..\Run: [nwiz] nwiz.exe /install

O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE

 

C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit

O4 - HKLM\..\Run: [Zone Labs Client] C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe

O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe

O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers

 

communs\Adobe\Calibration\Adobe Gamma Loader.exe

O8 - Extra context menu item: E&xporter vers Microsoft Excel -

 

res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000

O8 - Extra context menu item: Easy-WebPrint Ajouter à la Liste à Imprimer - res://C:\Program

 

Files\Canon\Easy-WebPrint\Resource.dll/RC_AddToList.html

O8 - Extra context menu item: Easy-WebPrint Impression rapide - res://C:\Program

 

Files\Canon\Easy-WebPrint\Resource.dll/RC_HSPrint.html

O8 - Extra context menu item: Easy-WebPrint Imprimer - res://C:\Program

 

Files\Canon\Easy-WebPrint\Resource.dll/RC_Print.html

O8 - Extra context menu item: Easy-WebPrint Prévisualiser - res://C:\Program

 

Files\Canon\Easy-WebPrint\Resource.dll/RC_Preview.html

O8 - Extra context menu item: Télécharger avec &BitSpirit - C:\Program Files\BitSpirit\bsurl.htm

O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program

 

Files\Java\jre1.5.0_06\bin\ssv.dll

O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} -

 

C:\Program Files\Java\jre1.5.0_06\bin\ssv.dll

O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} -

 

C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll

O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} -

 

C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll

O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} -

 

C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL

O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} -

 

C:\WINDOWS\web\related.htm (file missing)

O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} -

 

C:\WINDOWS\web\related.htm (file missing)

O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll

O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll

O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll

O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll

O10 - Unknown file in Winsock LSP: c:\windows\system32\avgfwafu.dll

O17 - HKLM\System\CCS\Services\Tcpip\..\{39448C77-8E8E-4D7C-A4D1-92BB26B785FF}:

 

NameServer = 80.118.192.110 80.118.196.40

O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} -

 

"C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing)

O23 - Service: AVG7 Alert Manager Server (Avg7Alrt) - GRISOFT, s.r.o. -

 

C:\PROGRA~1\Grisoft\AVG7\avgamsvr.exe

O23 - Service: AVG7 Update Service (Avg7UpdSvc) - GRISOFT, s.r.o. -

 

C:\PROGRA~1\Grisoft\AVG7\avgupsvc.exe

O23 - Service: AVG E-mail Scanner (AVGEMS) - GRISOFT, s.r.o. -

 

C:\PROGRA~1\Grisoft\AVG7\avgemc.exe

O23 - Service: AVG Firewall (AVGFwSrv) - GRISOFT, s.r.o. -

 

C:\PROGRA~1\Grisoft\AVG7\avgfwsrv.exe

O23 - Service: ewido security suite control - ewido networks - C:\Program Files\ewido

 

anti-malware\ewidoctrl.exe

O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program

 

Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe

O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation -

 

C:\WINDOWS\System32\nvsvc32.exe

O23 - Service: TrueVector Internet Monitor (vsmon) - Zone Labs, LLC -

 

C:\WINDOWS\system32\ZoneLabs\vsmon.exe

Posté(e)

Re

 

Ton rapport est prope et ton système aussi tu a bien travaillé

 

Les mauvais points maintenant !! :P

Logfile of HijackThis v1.99.1

Scan saved at 20:24:48, on 17/03/2006

Platform: Windows XP (WinNT 5.01.2600)

MSIE: Internet Explorer v6.00 SP1 (6.00.2600.0000)

 

Ton système n'est pas à jour toutes les failles de sécuritées ne sont pas corrigées :P

 

Je te conseil vivement de mettre à jour ton système !

(Démarrer/Windows Update)

 

Utiliser un navigateur sécurisé tel que FIRE FOX

http://telechargement.zebulon.fr/license-1-100.html

 

Et le sécuriser encore plus en allant voir le lien ici:

http://forum.zebulon.fr/index.php?showtopic=69628

 

Si jamais Internet Explorer est gardé

 

Utiliser IE-SPYAD:(Ajoute plus de 5000 sites à la zone de restriction pour te protéger lorsque tu attéris sur un site douteux)

Pour Internet Explorer uniquement!( une fois l'utilitaire dézippé dans son dossier, cliquer sur le fichierie-ads.reg:

les modifications ne sont pas visibles mais l'effet est garanti par le message qui suit! )

http://www.spywarewarrior.com/uiuc/resource.htm

 

télécharger et installer Zeb'Protect dans son répertoire

(Programme fermant certains ports sensibles aux attaques venant d'Internet.)

http://telechargement.zebulon.fr/license-1-123.html

Un tutorial sur lutilisation de Zeb Protect est disponible ici:

http://www.zebulon.fr/articles/zebprotect.php

 

télécharger Ad-Aware SE Personal et installer dans son répertoire

(Programme faisant partit des antymalwares )

http://telechargement.zebulon.fr/license-1-36.html

 

télécharger Spybot - Search & Destroy et installer dans son répertoire

(Programme faisant partit des antymalwares )

http://telechargement.zebulon.fr/license-1-79.html

Pour une utilisation approfondie de ce logiciel, vous pouvez consulter l'article Configurer Spybot-Search & Destroy.

http://www.zebulon.fr/articles/spybot_1.php

 

Avoir une attitude responsable devant l'outil Internet

(Eviter les sources d'infections tel que sites XXX/warez et les logiciels de p2p)

 

Faire la maintenance de son Pc

-Une fois par semaine Scanner avec Ewido ou ad-aware ou Spybot et Nettoyer avec Easycleaner(sans toucher à la fonction doublon).

(En suivant les instructions données précédemment)

-Une fois par mois défragmenter les Disques Durs.

-Une fois par mois Scanner avec un antivirus en ligne.

 

Lire l'article dans le prochain lien qui donne en autres toutes les informations pour trouver et télécharger un antivirus et un firewall et les adresses pour scanner en lignes !

 

http://forum.zebulon.fr/index.php?act=ST&f...t=0&do=findComment&comment=487252

 

A plus !

Posté(e)

bonsoir a tous

 

regis tu as oublié ces deux lignes la certes elles ne sont pas mechantes de plus le fichier

n'existe plus mais il vaut mieux les fixer quand meme.

 

The saint fais ceci:

 

déconnecte toi du net et fermes toutes les applications en cours.

 

lance hijackthis en cliquant sur do a scan system only coche ces lignes:

 

O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm (file missing)

O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm (file missing)

 

Ferme toutes les fenêtres ouvertes sauf Hijackthis et clique sur fix checked

 

 

reposte un nouveau log hijackthis.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...