Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  PRODUITS


|||-  

Infecter par de gros virus. Besoins d'aides.

 

loloxxbr et 2 utilisateurs anonymes
Ajouter une réponse
 

 
Page photos
 
     
Vider la liste des messages à citer
 
 Page :
1  2
Dernière Page
Page Suivante
Page Précédente
Première Page
Auteur
 Sujet :

Infecter par de gros virus. Besoins d'aides.

Prévenir les modérateurs en cas d'abus 
vices
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 10:27:51  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour a tous, j'ai un gros virus qui me bloque l'ordi:

 Alors au demarage j'ai le message suivant: ""Processus hote windows (rundll32) a céssé de fonctionner" qui s'ouvre une 20 de fois.  Puis avast ouvre une fenetre avec ecrit: "un virus a ete trouver Win32:Malware-gen"

 Puis apres avoir fermer toute ses fenetre, j'ai un autre message qui s'ouvre: " windows de peut pas ouvrir ce fichier srv.net"

 La restauration systeme ne fonctionne pas, j'ai le message suivant: " La restauration du systeme a ete mise hors tension par la strategie de groupe. Pour mettre la restauration du systeme sous tension, contactez votre administrateur de domaine."

 J'ai essayer de lance en mode administrateur mais ça marche pas.

 Voila si kkun peut me venir en aide, merci a tous.


 Ps: Je suis sous vista.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 11:30:54  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut,
 Installe Malewarebytes' Antimalware >>> http://es.brothersoft.com/soft​-icon/59/5272aab2019f603efbd75​7dc4507b37b.gif[/url]<<<

 Fait un scan rapide,coche puis clique sur  Supprimer la sélection
 Ensuite poste le rapport final.
 Aide en images


---------------
>>Surfons Couverts<< en Tutos
(Publicité)
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 11:56:03  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Malwarebytes' Anti-Malware 1.45
 www.malwarebytes.org

 Version de la base de données: 3932

 Windows 6.0.6002 Service Pack 2
 Internet Explorer 8.0.6001.18882

 3/30/2010 13:01:11
 mbam-log-2010-03-30 (13-01-11).txt

 Type d'examen: Examen rapide
 Elément(s) analysé(s): 104383
 Temps écoulé: 5 minute(s), 41 seconde(s)

 Processus mémoire infecté(s): 1
 Module(s) mémoire infecté(s): 1
 Clé(s) du Registre infectée(s): 8
 Valeur(s) du Registre infectée(s): 9
 Elément(s) de données du Registre infecté(s): 2
 Dossier(s) infecté(s): 0
 Fichier(s) infecté(s): 48

 Processus mémoire infecté(s):
 c:\program files\internet explorer\wmpscfgs.exe (Trojan.Agent) -> Unloaded process successfully.

 Module(s) mémoire infecté(s):
 C:\Windows\System32\config\sys​temprofile\AppData\Local\Windo​ws Server\cvnsxn.dll (Trojan.Agent) -> Delete on reboot.

 Clé(s) du Registre infectée(s):
 HKEY_CLASSES_ROOT\CLSID\{a9ba4​0a1-74f1-52bd-f434-00b15a2c895​3} (Trojan.Downloader) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Ext\Stats\{a9ba40a1-74f1-52bd-​f434-00b15a2c8953} (Trojan.Downloader) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Explorer\Browser Helper Objects\{a9ba40a1-74f1-52bd-f4​34-00b15a2c8953} (Trojan.Downloader) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\Software\YVI​BBBHA8C (Trojan.Agent) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\XML (Trojan.FakeAlert) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\AG​protect (Malware.Trace) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Handle (Malware.Trace) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\Software\WEK​9EMDHI9 (Trojan.Agent) -> Quarantined and deleted successfully.

 Valeur(s) du Registre infectée(s):
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Explorer\SharedTaskScheduler\​{a9ba40a1-74f1-52bd-f434-00b15​a2c8953} (Trojan.Downloader) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Run\yvibbbha8c (Trojan.FakeAlert) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\ShellServiceObjectDelayLoad\g​ootkitsso (Trojan.GootKit) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Run\adobe_reader (Trojan.Agent) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Explorer\idstrf (Malware.Trace) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Explorer\winid (Malware.Trace) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Policies\Explorer\nofolderopti​ons (Hijack.FolderOptions) -> Delete on reboot.
 HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\WBEM\updatenew (Malware.Trace) -> Quarantined and deleted successfully.
 HKEY_LOCAL_MACHINE\SYSTEM\Curr​entControlSet\Control\Session Manager\AppCertDlls\appsecdll (Trojan.Agent) -> Quarantined and deleted successfully.

 Elément(s) de données du Registre infecté(s):
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Policies\Explorer\NoFolderOpti​ons (Hijack.FolderOptions) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
 HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Policies\System\DisableRegistr​yTools (Hijack.Regedit) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

 Dossier(s) infecté(s):
 (Aucun élément nuisible détecté)

 Fichier(s) infecté(s):
 C:\Windows\System32\config\sys​temprofile\AppData\Local\Windo​ws Server\cvnsxn.dll (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Windows\System32\yzcj6tzk3.​dll (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\System32\4494,44.ex​e (Trojan.Dropper) -> Quarantined and deleted successfully.
 C:\Windows\System32\45,58742.e​xe (Trojan.Dropper) -> Quarantined and deleted successfully.
 C:\Windows\System32\7795,984.e​xe (Trojan.Dropper) -> Quarantined and deleted successfully.
 C:\Windows\System32\ms.bin (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Windows\System32\msxsltsso.​dll (Trojan.GootKit) -> Quarantined and deleted successfully.
 C:\Windows\System32\reader_s.e​xe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Windows\System32\so.bin (Backdoor.Bot) -> Quarantined and deleted successfully.
 C:\Windows\System32\srv.net (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\System32\rox827j.dl​l (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\System32\9038,66.ex​e (Trojan.Dropper) -> Quarantined and deleted successfully.
 C:\Windows\System32\9961,206.e​xe (Trojan.Dropper) -> Quarantined and deleted successfully.
 C:\Windows\System32\config\Sys​temProfile\reader_s.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\aowmsrcnxe.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\Ntj.exe (Trojan.Fraudpack) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\plescow.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\qeduceih.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\racmxnosew.exe (Trojan.Hiloti) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\vto9l.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\~TM675A.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\zrpimqmn75pi2q.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\q2eaxte.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\s2vdr0i3p.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\svchost.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\VRTE945.tmp (Spyware.OnlineGames) -> Quarantined and deleted successfully.
 C:\Windows\Temp\win16.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\win32.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\winlogon.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\c2l8si9 .exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\drweb.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\evfkbcbq.exe (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Windows\Temp\~TM1E1A.tmp (Malware.Packer.Gen) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\Ntl.exe (Trojan.FakeAlert) -> Delete on reboot.
 C:\Program Files\Internet Explorer\js.mui (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\wmpscfgs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Windows\Temp\wmpscfgs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Program Files\Internet Explorer\wmpscfgs.exe (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Windows\Tasks\{66BA574B-1E1​1-49b8-909C-8CC9E0E8E015}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\lsass.exe (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Windows\System32\w.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
 C:\Users\andy\Favorites\Free Porn of Older Babes Galleries, Mature Pussy at Oldiespix.com.url (Rogue.Link) -> Quarantined and deleted successfully.
 C:\Windows\Tasks\{35DC3473-A71​9-4d14-B7C1-FD326CA84A0C}.job (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\jisfije9fjoiee.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Windows\Temp\jisfije9fjoiee​.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
 C:\Program Files\Adobe\acrotray .exe (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Application Data\Windows Server\cvnsxn.dll (Trojan.Agent) -> Quarantined and deleted successfully.
 C:\Users\andy\AppData\Local\Te​mp\geurge.exe (Worm.Prolaco.M) -> Quarantined and deleted successfully.

vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 12:00:47  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Je precise, que je n'ai pas pu telcharger via le liens donné et que j'ai du utiliser mon second pc, car le liens me renvoyer sur un site XX.

 Et quand je veut aller sur micro hebdo, il me renvoie vers un annuaire XX

 J'ai du mal a comprendre là.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 13:45:24  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Ton ordi est bien infecté, MBAM a supprimé la totalité
 de ce qu'il a trouvé, mais il y traces de Virut un vrai
 méchant. On va faire une procédure que tu devras exécuter comme
 indiqué. Enregistre cette procédure sur support quelconque ou
 imprime-la pour l'avoir sous les yeux.


 Télécharge les deux fichiers suivants, et enregistre-les dans le disque  C

1) >Virutkiller de Kaspersky<

2) >run.bat< (pour générer un rapport)


  Enregistrer les fichiers Impérativement à la racine de C

* NB : note les instructions suivantes sur un papier, tu n'auras plus les instructions sous les yeux ensuite.

* Redémarre ton PC en mode sans échec F5 ou F8 pour obtenir le menu

* Sélectionne l'invite de commande en mode sans échec

* Sélectionne ta session

* Une fenêtre noire va s'ouvrir.

* Tape cd .. (ça correspond donc aux caractères CD, puis la touche espace, puis deux fois le caractère 'point')

* tape une nouvelle fois cd ..

* tu dois obtenir dans la fenêtre ceci c:\

* tape ensuite run.bat

* L'outil va travailler, ne touche à rien et laisse faire. Cela peut prendre un long moment.

* Lorsque l'outil a fini de travailler, et qu'il t'est indiqué que l'analyse est finie, redémarre le PC en maintenant
 la touche ON/OFF enfoncée pour forcer le redémarrage.

* Poste le rapport VirutKillerLog.txt qui se trouve sur C, en copiant-collant son contenu.


---------------
>>Surfons Couverts<< en Tutos
(Publicité)
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 15:44:01  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Rapport Virutkillerlog:


 15:01:44:349 1292 scanning threads ...
 15:01:44:427 1292 Infected thread was killed in process winlogon.exe with PID 400
 15:01:44:427 1292 Infected thread was killed in process winlogon.exe with PID 400
 15:01:45:285 1292  
 15:01:45:300 1292 scanning hooks...
 15:01:45:300 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 364
 15:01:45:300 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 364
 15:01:45:300 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 364
 15:01:45:300 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 364
 15:01:45:300 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 364
 15:01:45:316 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 372
 15:01:45:316 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 372
 15:01:45:316 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 372
 15:01:45:316 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 372
 15:01:45:316 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 372
 15:01:45:316 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 400
 15:01:45:316 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 400
 15:01:45:316 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 400
 15:01:45:316 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 400
 15:01:45:332 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 400
 15:01:45:332 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 444
 15:01:45:332 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 444
 15:01:45:332 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 444
 15:01:45:332 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 444
 15:01:45:332 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 444
 15:01:45:332 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 456
 15:01:45:332 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 456
 15:01:45:347 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 456
 15:01:45:347 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 456
 15:01:45:347 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 456
 15:01:45:347 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 464
 15:01:45:347 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 464
 15:01:45:347 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 464
 15:01:45:347 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 464
 15:01:45:347 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 464
 15:01:45:378 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 612
 15:01:45:394 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 612
 15:01:45:425 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 612
 15:01:45:456 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 612
 15:01:45:472 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 612
 15:01:45:519 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 668
 15:01:45:534 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 668
 15:01:45:566 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 668
 15:01:45:597 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 668
 15:01:45:612 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 668
 15:01:45:644 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 704
 15:01:45:659 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 704
 15:01:45:690 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 704
 15:01:45:722 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 704
 15:01:45:737 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 704
 15:01:45:768 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 784
 15:01:45:784 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 784
 15:01:45:815 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 784
 15:01:45:846 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 784
 15:01:45:862 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 784
 15:01:45:893 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 812
 15:01:45:909 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 812
 15:01:45:940 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 812
 15:01:45:971 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 812
 15:01:45:987 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 812
 15:01:46:018 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 1056
 15:01:46:049 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 1056
 15:01:46:080 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 1056
 15:01:46:112 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 1056
 15:01:46:127 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 1056
 15:01:46:158 1292 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 1288
 15:01:46:190 1292 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 1288
 15:01:46:221 1292 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 1288
 15:01:46:252 1292 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 1288
 15:01:46:268 1292 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 1288
 15:01:46:299 1292  
 15:01:46:314 1292 scanning processes ...
 15:01:46:408 1292  
 15:01:46:424 1292 scanning drives ...
 15:01:46:439 1300  
 Monitoring thread started
 15:01:46:470 1292 scanning C:\ ...
 15:11:35:636 1292 C:\Program Files\K-Lite Codec Pack\tools\StatsReader.exe infected Virus.Win32.Virut.ce ...15:11:35:636 1292 cured
 15:13:22:792 1292 C:\Program Files\OLYMPUS\CAMEDIA Master 4.1\CAMEDIA Master.exe infected Virus.Win32.Virut.ce ...15:13:22:792 1292 cured
 15:29:49:617 1292 C:\Windows\System32\msconfig.e​xe infected Virus.Win32.Virut.ce ...15:29:49:617 1292 cured
 15:46:36:815 1292 scanning D:\ ...
 15:49:11:754 1292  
 15:49:11:754 1300  
 Monitoring thread stopped
 15:49:11:754 1292  
 completed
 15:49:11:754 1292 Infected files:   3
 15:49:11:754 1292 Infected processes:  0
 15:49:11:754 1292 Infected threads:  2
 15:49:11:754 1292 Unhooked functions:  65
 15:49:11:754 1292 Cured files:   3

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 16:20:44  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bien, tu vas envoyer une seconde fois le tool, de la même manière
 mais cette fois tu désactives la restauration du systeme. On la
 réactiveras une fois le PC propre. à la fin poste le nouveau rapport.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 16:38:49  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bon en fait j'ai un soucis, je n'arrive pas a acceder a la restauration systeme.

 Je fait un clic droit sur l'icone ordinateur, puis propriete, puis protection du systeme, mais apres dans la fenetre qui s'ouvre, je n'ai que 4 onglet (nom de l'ordinateur, Materiel, utilisation a distance et parametre systeme avancé), je n'ai pas l'onglet protection du systeme.

 Je n'ai pas acces, non plus au restaurateur de systeme ça me marque:

 La restauration du systeme a ete mise hors tension par la strategie de groupe. Pour mettre la restauration du systeme sous tension, contactez votre administrateur de domaine."

 et meme quand je le lance en mode administrateur, ça fait pareil.

 Pfff c penible

(Publicité)
  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 17:02:26  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ce n'est pas ton ordi perso ?


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 17:05:09  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Si c mon ordi, mais depuis l'apparition de ce virus, j'ai un probleme au niveau de la restauration, je ne peut plus y acceder, alors qu'avant je n'avais aucun soucis.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 17:09:06  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Désactive ton antivirus, puis:

 Télécharge ComboFix (de sUBs):

 - Sauvegarde le sur ton Bureau.
 - Double-clique sur Combofix.exe et suis les instructions.
 - Lorsqu'il aura terminé, un rapport apparaîtra à l'écran (fichier texte).
 - Poste le contenu du rapport dans ta prochaine réponse.

 Le rapport est également sauvegardé ici : C:\ComboFix.txt

 [:fml:8] Ne pas cliquer dans la fenêtre de Combofix durant l'analyse ;
 ceci provoquerait le gel du programme
[:fml:8]

 Tuto ComboFix


---------------
>>Surfons Couverts<< en Tutos
(Publicité)
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 17:56:25  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ComboFix 10-03-29.04 - andy 03/30/2010  18:28:22.1.4 - x86
 Microsoft® Windows Vista™ Édition Familiale Premium   6.0.6002.2.1252.33.1036.18.204​7.877 [GMT 2:00]
 Lancé depuis: c:\users\andy\Desktop\ComboFix​.exe
 FW: ZoneAlarm Firewall *enabled* {829BDA32-94B3-44F4-8446-F8FCF​F809F8B}
 SP: SUPERAntiSpyware *enabled* (Updated) {222A897C-5018-402e-943F-7E7AC​8560DA7}
 .

 ((((((((((((((((((((((((((((((​((((((   Autres suppressions   ))))))))))))))))))))))))))))))​))))))))))))))))))
 .

 c:\$recycle.bin\S-1-5-21-29672​66955-3979566581-1773444830-10​03
 c:\$recycle.bin\S-1-5-21-29672​66955-3979566581-1773444830-50​0
 c:\program files\Internet Explorer\js.mui
 c:\program files\Internet Explorer\wmpscfgs.exe
 c:\windows\system32\1020,274.e​xe
 c:\windows\System32\1806,712.e​xe
 c:\windows\system32\2834,589.e​xe
 c:\windows\System32\3387,675.e​xe
 c:\windows\system32\3515,741.e​xe
 c:\windows\system32\3600,535.e​xe
 c:\windows\System32\4226,954.e​xe
 c:\windows\System32\4556,04.ex​e
 c:\windows\System32\4862,33.ex​e
 c:\windows\system32\5566,522.e​xe
 c:\windows\System32\5770,838.e​xe
 c:\windows\System32\6205,82.ex​e
 c:\windows\System32\626,139.ex​e
 c:\windows\System32\6347,62.ex​e
 c:\windows\system32\6522,898.e​xe
 c:\windows\System32\6735,041.e​xe
 c:\windows\System32\6793,482.e​xe
 c:\windows\system32\6848,719.e​xe
 c:\windows\system32\7657,542.e​xe
 c:\windows\System32\8627,085.e​xe
 c:\windows\system32\87,50379.e​xe
 c:\windows\system32\8769,495.e​xe
 c:\windows\system32\8815,684.e​xe
 c:\windows\system32\8974,421.e​xe
 c:\windows\system32\9183,421.e​xe
 c:\windows\system32\9202,342.e​xe
 c:\windows\system32\9222,025.e​xe
 c:\windows\System32\9405,176.e​xe
 c:\windows\system32\9492,259.e​xe
 c:\windows\system32\khyvkie.dl​l
 c:\windows\system32\reader_s .exe
 c:\windows\system32\rthdvcpl .exe

 Une copie infectée de c:\windows\system32\drivers\at​api.sys a été trouvée et désinfectée
 Copie restaurée à partir de - Kitty ate it :p
 .
 ((((((((((((((((((((((((((((((​(((((((((   Pilotes/Services   ))))))))))))))))))))))))))))))​)))))))))))))))))))
 .

 -------\Service_jjwgeknh


 (((((((((((((((((((((((((((((   Fichiers créés du 2010-02-28 au 2010-03-30  ))))))))))))))))))))))))))))))​))))))
 .

 2010-03-30 16:42 . 2010-03-30 16:42 -------- d-----w- c:\users\Default\AppData\Local​\temp
 2010-03-30 16:42 . 2010-03-30 16:42 -------- d-----w- c:\users\andy\AppData\Local\te​mp
 2010-03-30 12:58 . 2010-03-30 12:54 54 ----a-w- C:\run.bat
 2010-03-30 12:58 . 2010-03-30 12:54 122120 ----a-w- C:\VirutKiller.com
 2010-03-30 10:43 . 2010-03-29 22:46 38224 ----a-w- c:\windows\system32\drivers\mb​amswissarmy.sys
 2010-03-30 10:43 . 2010-03-29 22:45 20824 ----a-w- c:\windows\system32\drivers\mb​am.sys
 2010-03-30 10:43 . 2010-03-30 10:43 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
 2010-03-30 08:04 . 2010-03-30 08:09 69120 ----a-w- c:\windows\system32\rthdvcpl.e​xe
 2010-03-30 08:03 . 2010-03-30 08:03 198656 ----a-w- c:\windows\Nmacua.exe
 2010-03-14 08:55 . 2010-02-12 10:32 317952 ----a-w- c:\windows\system32\browsercho​ice.exe
 2010-03-13 19:00 . 2010-02-20 23:06 24064 ----a-w- c:\windows\system32\nshhttp.dl​l
 2010-03-13 19:00 . 2010-02-20 23:05 30720 ----a-w- c:\windows\system32\httpapi.dl​l
 2010-03-13 19:00 . 2010-02-20 20:53 411648 ----a-w- c:\windows\system32\drivers\ht​tp.sys
 2010-03-07 13:58 . 2010-03-07 15:44 -------- d-----w- c:\users\andy\AppData\Roaming\​Apple Computer
 2010-03-07 13:57 . 2010-03-07 21:38 -------- dc----w- c:\windows\system32\DRVSTORE
 2010-03-07 13:56 . 2010-03-07 21:39 -------- d-----w- c:\program files\iTunes
 2010-03-07 13:56 . 2010-03-07 13:57 -------- d-----w- c:\programdata\{755AC846-7372-​4AC8-8550-C52491DAA8BD}
 2010-03-07 13:56 . 2010-03-07 13:56 -------- d-----w- c:\program files\Bonjour

 .
 ((((((((((((((((((((((((((((((​((((   Compte-rendu de Find3M   ))))))))))))))))))))))))))))))​))))))))))))))))))
 .
 2010-03-30 16:47 . 2009-11-12 10:05 34800 ----a-w- c:\programdata\nvModes.dat
 2010-03-30 16:47 . 2007-08-28 16:45 352614 ---ha-w- c:\windows\system32\drivers\vs​config.xml
 2010-03-30 16:43 . 2007-09-02 15:44 12 ----a-w- c:\windows\bthservsdp.dat
 2010-03-30 14:25 . 2008-03-31 18:25 27648 ----a-w- c:\windows\system32\syskey.exe
 2010-03-30 13:29 . 2008-03-31 18:27 227840 ----a-w- c:\windows\system32\msconfig.e​xe
 2010-03-30 12:05 . 2007-11-01 10:55 -------- d-----w- c:\program files\WordBiz
 2010-03-30 12:05 . 2007-08-29 13:47 -------- d-----w- c:\program files\Winamp
 2010-03-30 12:05 . 2008-03-31 19:24 -------- d-----w- c:\program files\QuickMediaConverter
 2010-03-30 12:05 . 2007-04-24 12:37 -------- d-----w- c:\program files\Microsoft Works
 2010-03-30 12:04 . 2009-02-02 11:34 -------- d-----w- c:\program files\Crayon Physics Deluxe
 2010-03-30 09:43 . 2007-08-29 13:22 -------- d-----w- c:\users\andy\AppData\Roaming\​Azureus
 2010-03-30 09:35 . 2010-03-30 09:35 84 ----a-w- c:\windows\system32\6C39.tmp
 2010-03-30 08:18 . 2008-02-24 13:56 1356 ----a-w- c:\users\andy\AppData\Local\d3​d9caps.dat
 2010-03-30 08:14 . 2010-03-30 08:14 0 ----a-w- c:\windows\system32\24E0.tmp
 2010-03-30 08:14 . 2010-03-30 08:14 84 ----a-w- c:\windows\system32\D603.tmp
 2010-03-30 08:03 . 2010-03-30 08:03 0 ----a-w- c:\windows\system32\C840.tmp
 2010-03-30 08:03 . 2010-03-30 08:03 84 ----a-w- c:\windows\system32\8BBB.tmp
 2010-03-28 21:15 . 2010-03-28 21:13 21292528 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\rp\RealP​layerSPGold_fr.exe
 2010-03-26 21:13 . 2010-03-13 18:21 443912 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\setup.ex​e
 2010-03-24 17:06 . 2009-03-24 07:33 117760 ----a-w- c:\users\andy\AppData\Roaming\​SUPERAntiSpyware.com\SUPERAnti​Spyware\SDDLLS\UIREPAIR.DLL
 2010-03-14 16:09 . 2007-08-28 19:42 -------- d-----w- c:\program files\Steam
 2010-03-14 02:35 . 2010-03-14 02:35 8405312 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\gtb\GOOG​LE_TOOLBAR\GoogleToolbarInstal​ler.exe
 2010-03-14 02:28 . 2010-03-14 02:28 149000 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\chr_help​er\LaunchHelper.exe
 2010-03-14 02:28 . 2010-03-14 02:28 10309448 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\chr\Chro​meInstaller.exe
 2010-03-14 02:22 . 2010-03-14 02:22 79368 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\RUP\vist​a.exe
 2010-03-14 02:22 . 2010-03-14 02:22 64000 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\RUP\inst​_config\gcapi_dll.dll
 2010-03-14 02:22 . 2010-03-14 02:22 52288 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\RUP\inst​_config\gtapi.dll
 2010-03-14 02:22 . 2010-03-14 02:22 50688 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\RUP\inst​_config\fftbapi.dll
 2010-03-14 02:22 . 2010-03-14 02:22 49152 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\RUP\inst​_config\CarboniteCompatibility​.dll
 2010-03-14 02:22 . 2010-03-14 02:22 118784 ----a-w- c:\users\andy\AppData\Roaming\​Real\Update\setup3.10\RUP\inst​_config\compat.dll
 2010-03-13 19:19 . 2006-11-02 11:18 -------- d-----w- c:\program files\Windows Mail
 2010-03-13 19:03 . 2007-04-24 12:33 -------- d-----w- c:\programdata\Microsoft Help
 2010-03-13 19:01 . 2008-10-06 13:09 -------- d-----w- c:\program files\Movie Maker 2.6
 2010-03-07 21:39 . 2009-12-01 15:38 -------- d-----w- c:\program files\Common Files\Apple
 2010-03-07 21:39 . 2009-12-01 15:38 -------- d-----w- c:\programdata\Apple Computer
 2010-03-07 17:14 . 2010-03-07 17:14 0 ---ha-w- c:\windows\system32\drivers\Ms​ft_User_WpdMtpDr_01_07_00.Wdf
 2010-03-07 13:59 . 2008-10-08 09:02 -------- d-----w- c:\programdata\Apple
 2010-02-25 20:40 . 2010-02-25 18:34 104017838 ----a-w- c:\users\andy\Heavy Rain (Original Soundtrack from the.zip
 2010-02-24 09:16 . 2009-10-03 00:17 181632 ------w- c:\windows\system32\MpSigStub.​exe
 2010-02-24 08:37 . 2007-08-28 13:24 113840 ----a-w- c:\users\andy\AppData\Local\GD​IPFONTCACHEV1.DAT
 2010-02-22 11:48 . 2008-09-28 16:31 -------- d-----w- c:\program files\SUPERAntiSpyware
 2010-02-17 10:35 . 2010-02-17 10:35 653560 ----a-w- c:\programdata\Microsoft\eHome​\Packages\MCESpotlight\MCESpot​light\SpotlightResources.dll
 2010-02-06 06:29 . 2007-09-02 14:28 -------- d-----w- c:\program files\Google
 2010-01-31 18:47 . 2010-01-31 18:40 -------- d-----w- c:\program files\JDownloader
 2010-01-31 18:39 . 2008-12-17 17:48 411368 ----a-w- c:\windows\system32\deploytk.d​ll
 2010-01-31 18:30 . 2007-08-29 13:33 -------- d-----w- c:\program files\Java
 2010-01-31 18:30 . 2007-08-29 13:32 -------- d-----w- c:\program files\Common Files\Java
 2010-01-31 18:30 . 2010-01-31 18:30 0 ----a-w- c:\windows\system32\REN1B10.tm​p
 2010-01-31 18:30 . 2010-01-31 18:30 0 ----a-w- c:\windows\system32\REN1B0F.tm​p
 2010-01-31 18:30 . 2010-01-31 18:30 0 ----a-w- c:\windows\system32\REN1B0E.tm​p
 2010-01-31 18:27 . 2010-01-31 18:27 0 ----a-w- c:\windows\system32\REN5091.tm​p
 2010-01-31 18:27 . 2010-01-31 18:27 0 ----a-w- c:\windows\system32\REN5090.tm​p
 2010-01-31 18:27 . 2010-01-31 18:27 0 ----a-w- c:\windows\system32\REN507F.tm​p
 2010-01-31 18:26 . 2010-01-31 18:26 0 ----a-w- c:\windows\system32\RENA8DE.tm​p
 2010-01-31 18:26 . 2010-01-31 18:26 0 ----a-w- c:\windows\system32\RENA8DD.tm​p
 2010-01-31 18:26 . 2010-01-31 18:26 0 ----a-w- c:\windows\system32\RENA8DC.tm​p
 2010-01-31 18:25 . 2010-01-31 18:25 0 ----a-w- c:\windows\system32\RENDA3A.tm​p
 2010-01-31 18:25 . 2010-01-31 18:25 0 ----a-w- c:\windows\system32\RENDA39.tm​p
 2010-01-31 18:25 . 2010-01-31 18:25 0 ----a-w- c:\windows\system32\RENDA38.tm​p
 2010-01-25 12:00 . 2010-02-23 21:07 471552 ----a-w- c:\windows\system32\secproc_is​v.dll
 2010-01-25 12:00 . 2010-02-23 21:07 152576 ----a-w- c:\windows\system32\secproc_ss​p_isv.dll
 2010-01-25 12:00 . 2010-02-23 21:07 152064 ----a-w- c:\windows\system32\secproc_ss​p.dll
 2010-01-25 12:00 . 2010-02-23 21:07 471552 ----a-w- c:\windows\system32\secproc.dl​l
 2010-01-25 11:58 . 2010-02-23 21:07 332288 ----a-w- c:\windows\system32\msdrm.dll
 2010-01-25 08:21 . 2010-02-23 21:07 550912 ----a-w- c:\windows\system32\RMActivate​_isv.exe
 2010-01-25 08:21 . 2010-02-23 21:07 371200 ----a-w- c:\windows\system32\RMActivate​_ssp_isv.exe
 2010-01-25 08:21 . 2010-02-23 21:07 371712 ----a-w- c:\windows\system32\RMActivate​_ssp.exe
 2010-01-25 08:21 . 2010-02-23 21:07 542720 ----a-w- c:\windows\system32\RMActivate​.exe
 2010-01-23 09:26 . 2010-02-23 21:07 2048 ----a-w- c:\windows\system32\tzres.dll
 2010-01-08 11:05 . 2010-01-08 11:05 52224 ----a-w- c:\users\andy\AppData\Roaming\​SUPERAntiSpyware.com\SUPERAnti​Spyware\SDDLLS\SD10005.dll
 2010-01-06 15:39 . 2010-02-23 21:07 1696256 ----a-w- c:\windows\system32\gameux.dll
 2010-01-06 15:38 . 2010-02-23 21:07 28672 ----a-w- c:\windows\system32\Apphlpdm.d​ll
 2010-01-06 13:30 . 2010-02-23 21:07 4240384 ----a-w- c:\windows\system32\GameUXLega​cyGDFs.dll
 2010-01-02 06:38 . 2010-01-22 09:02 916480 ----a-w- c:\windows\system32\wininet.dl​l
 2010-01-02 06:32 . 2010-01-22 09:02 71680 ----a-w- c:\windows\system32\iesetup.dl​l
 2010-01-02 06:32 . 2010-01-22 09:02 109056 ----a-w- c:\windows\system32\iesysprep.​dll
 2010-01-02 04:57 . 2010-01-22 09:02 158208 ----a-w- c:\windows\system32\ieUnatt.ex​e
 2007-11-13 16:56 . 2007-11-13 16:46 24 --sha-w- c:\windows\SE6F32EF8.tmp
 2006-05-03 09:06 . 2008-11-05 10:17 163328 --sh--r- c:\windows\System32\flvDX.dll
 2007-02-21 10:47 . 2008-11-05 10:17 31232 --sh--r- c:\windows\System32\msfDX.dll
 2008-03-16 12:30 . 2008-11-05 10:17 216064 --sh--r- c:\windows\System32\nbDX.dll
 .
 [code]<pre>
 c:\program files\Adobe\Reader 8.0\Reader\reader_sl .exe
 c:\program files\Common Files\Real\Update_OB\realsched .exe
 c:\program files\Windows Live\Messenger\msnmsgr .exe
 c:\program files\Zone Labs\ZoneAlarm\zlclient .exe
 c:\windows\WindowsMobile\wmdc .exe
 </pre>[/code]

 ------- Sigcheck -------

 [-] 2009-04-11 . DD2CD549E3A4944DD83485CE49BC11​39 . 152064 . . [6.0.6000.16386] . . c:\windows\System32\spoolsv.ex​e

 [-] 2008-01-19 . 3DD8DD911BDC6622963852799EFB5B​52 . 49664 . . [6.0.6000.16386] . . c:\windows\System32\userinit.e​xe

 [-] 2009-04-11 . C8A1230E3182245BC291E8B31E9201​F1 . 2951168 . . [6.0.6000.16386] . . c:\windows\explorer.exe

 [-] 2006-11-02 . B7A303392E27B6C18BFCDCE6621E58​9B . 33280 . . [6.0.6000.16386] . . c:\windows\System32\ctfmon.exe
 .
 ((((((((((((((((((((((((((((((​(((   Points de chargement Reg   ))))))))))))))))))))))))))))))​))))))))))))))))))
 .
 .
 *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
 REGEDIT4

 [HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Run]
 "msnmsgr"="c:\program files\windows live\messenger\msnmsgr .exe" [2009-07-26 3883856]

 [HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Run]
 "Adobe_Reader"="c:\program files\internet explorer\wmpscfgs.exe" [N/A]

 [HKEY_USERS\.DEFAULT\Software\M​icrosoft\Windows\CurrentVersio​n\Run]
 "owjngz"="c:\windows\TEMP\msby​ylfy.dll" [2010-03-30 36865]

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows\currentversion​\policies\system]
 "EnableLUA"= 0 (0x0)
 "ValidateAdminCodeSignatures"= 1 (0x1)
 "FilterAdministratorToken"= 1 (0x1)
 "EnableUIADesktopToggle"= 0 (0x0)

 [hkey_local_machine\software\mi​crosoft\windows\currentversion​\explorer\ShellExecuteHooks]
 "{5AE067D3-9AFB-48E0-853A-EBB7​F4A000DA}"= "c:\program files\SUPERAntiSpyware\SASSEH.​DLL" [2008-05-13 77824]

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows nt\currentversion\winlogon\notify\!SASWinLogon]
 2009-09-06 12:35 548352 ----a-w- c:\program files\SUPERAntiSpyware\SASWINL​O.DLL

 [HKEY_LOCAL_MACHINE\SYSTEM\Curr​entControlSet\Control\SafeBoot​\Minimal\sr.sys]
 @="FSFilter System Recovery"

 [HKEY_LOCAL_MACHINE\SYSTEM\Curr​entControlSet\Control\SafeBoot​\Minimal\WinDefend]
 @="Service"

 [HKLM\~\startupfolder\C:^Progra​mData^Microsoft^Windows^Start Menu^Programs^Startup^Logitech Desktop Messenger Agent.lnk]
 backup=c:\windows\pss\Logitech Desktop Messenger Agent.lnk.CommonStartup
 backupExtension=.CommonStartup

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\shared tools\msconfig\startupreg\LDM]
 2007-08-28 16:06 67128 ----a-w- c:\program files\Logitech\Desktop Messenger\8876480\Program\Logi​techDesktopMessenger.exe

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\shared tools\msconfig\startupreg\Quic​kTime Task]
 c:\program files\QuickTime\QTTask.exe [N/A]

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\shared tools\msconfig\startupreg\TkBellExe]
 2010-03-30 08:09 69120 ----a-w- c:\program files\Common Files\Real\Update_OB\realsched​.exe

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows\currentversion​\run-disabled]
 "TkBellExe"="c:\program files\Common Files\Real\Update_OB\realsched​.exe"  -osboot
 "ArcSoft Connection Service"=c:\program files\Common Files\ArcSoft\Connection Service\Bin\ACDaemon.exe
 "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" -atboottime

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\security center\Monitoring]
 "DisableMonitoring"=dword:0000​0001

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\security center\Monitoring\SymantecAntiVirus]
 "DisableMonitoring"=dword:0000​0001

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\security center\Monitoring\SymantecFirewall]
 "DisableMonitoring"=dword:0000​0001

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\security center\Monitoring\ZoneLabsFirewall]
 "DisableMonitoring"=dword:0000​0001

 [HKEY_LOCAL_MACHINE\software\mi​crosoft\security center\Svc]
 "VistaSp2"=hex(b):76,be,cf,be,​13,54,ca,01

 R2 gupdate1c9966dc67709a9;Google Update Service (gupdate1c9966dc67709a9);c:\pr​ogram files\Google\Update\GoogleUpda​te.exe [2009-02-24 133104]
 R3 PCAMp50;PCAMp50 NDIS Protocol Driver;c:\windows\system32\Dri​vers\PCAMp50.sys [2006-11-28 28224]
 R3 SASENUM;SASENUM;c:\program files\SUPERAntiSpyware\SASENUM​.SYS [2010-02-22 12872]
 R4 sptd;sptd;c:\windows\system32\​Drivers\sptd.sys [2008-04-29 717296]
 S1 aswSP;avast! Self Protection; [x]
 S1 SASDIFSV;SASDIFSV;c:\program files\SUPERAntiSpyware\SASDIFS​V.SYS [2010-02-22 12872]
 S1 SASKUTIL;SASKUTIL;c:\program files\SUPERAntiSpyware\SASKUTI​L.sys [2010-02-22 66632]
 S2 aswFsBlk;aswFsBlk;c:\windows\s​ystem32\DRIVERS\aswFsBlk.sys [2009-09-15 20560]
 S2 aswMonFlt;aswMonFlt;c:\windows​\system32\DRIVERS\aswMonFlt.sy​s [2009-09-15 53328]
 S2 SBKUPNT;SBKUPNT;c:\windows\sys​tem32\Drivers\SBKUPNT.SYS [2001-07-13 14976]


 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows nt\currentversion\svchost]
 bthsvcs REG_MULTI_SZ    BthServ
 WindowsMobile REG_MULTI_SZ    wcescomm rapimgr
 LocalServiceRestricted REG_MULTI_SZ    WcesComm RapiMgr
 LocalServiceAndNoImpersonation REG_MULTI_SZ    FontCache
 .
 Contenu du dossier 'Tâches planifiées'

 2010-03-30 c:\windows\Tasks\GlaryInitiali​ze.job
 - c:\program files\Glary Utilities\initialize.exe [2009-12-10 11:09]

 2010-03-30 c:\windows\Tasks\GoogleUpdateT​askMachineCore.job
 - c:\program files\Google\Update\GoogleUpda​te.exe [2009-02-24 10:50]

 2010-03-30 c:\windows\Tasks\GoogleUpdateT​askMachineUA.job
 - c:\program files\Google\Update\GoogleUpda​te.exe [2009-02-24 10:50]

 2010-03-30 c:\windows\Tasks\GoogleUpdateT​askUserS-1-5-21-2967266955-397​9566581-1773444830-1000Core.jo​b
 - c:\users\andy\AppData\Local\Go​ogle\Update\GoogleUpdate.exe [2009-09-30 04:15]

 2010-03-30 c:\windows\Tasks\GoogleUpdateT​askUserS-1-5-21-2967266955-397​9566581-1773444830-1000UA.job
 - c:\users\andy\AppData\Local\Go​ogle\Update\GoogleUpdate.exe [2009-09-30 04:15]

 2010-03-30 c:\windows\Tasks\User_Feed_Syn​chronization-{0ADF6E34-1AE6-42​04-9524-A12AEDE0503D}.job
 - c:\windows\system32\msfeedssyn​c.exe [2010-01-22 04:56]
 .
 .
 ------- Examen supplémentaire -------
 .
 uStart Page = hxxp://www.orange.fr/
 uSearchMigratedDefaultURL = hxxp://search.yahoo.com/search​?p={searchTerms}&ei=utf-8&fr=b​1ie7
 mStart Page = hxxp://fr.fr.acer.yahoo.com
 uInternet Settings,ProxyOverride = *.local
 uSearchURL,(Default) = hxxp://fr.rd.yahoo.com/customi​ze/ycomp/defaults/su/*http://f​r.yahoo.com
 IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office12\​EXCEL.EXE/3000
 Handler: bwfile-8876480 - {9462A756-7B47-47BC-8C80-C34B9​B80B32B} - c:\program files\Logitech\Desktop Messenger\8876480\Program\GAPl​ugProtocol-8876480.dll
 DPF: {2357B3CF-7F8D-4451-8D81-FD609​7610AEE} - hxxp://activex.camfrogweb.com/​advanced/2.0.2.3/cfweb_activex​.camfrogweb.com-advanced-2.0.2​.3_instmodule.exe
 .
 - - - - ORPHELINS SUPPRIMES - - - -

 WebBrowser-{D4027C7F-154A-4066​-A1AD-4243D8127440} - (no file)
 ShellIconOverlayIdentifiers-{7​ED66D44-6933-418B-A995-A05A702​BE338} - c:\windows\system32\khyvkie.dl​l
 SafeBoot-dmboot.sys
 SafeBoot-dmio.sys
 SafeBoot-dmload.sys
 SafeBoot-dmadmin
 SafeBoot-dmserver
 SafeBoot-SRService
 AddRemove-srv - c:\windows\system32\srv.net



 ******************************​******************************​**************

 catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
 Rootkit scan 2010-03-30 18:47
 Windows 6.0.6002 Service Pack 2 NTFS

 detected NTDLL code modification:
 ZwOpenFile

 Recherche de processus cachés ...

 Recherche d'éléments en démarrage automatique cachés ...

 Recherche de fichiers cachés ...


 c:\windows\TEMP\TMP0000002E2B3​97BA248BFCF08 524288 bytes executable

 Scan terminé avec succès
 Fichiers cachés: 1

 ******************************​******************************​**************
 .
 --------------------- CLES DE REGISTRE BLOQUEES ---------------------

 [HKEY_USERS\.Default\Software\M​icrosoft\Internet Explorer\User Preferences]
 @Denied: (2) (LocalSystem)
 "88D7D0879DAB32E14DE5B3A805A34​F98AFF34F5977"=hex:01,00,00,00​,d0,8c,9d,df,01,15,

d1,11,8c,7a,00,c0,4f,c2,97,eb,​01,00,00,00,36,5c,04,96,77,e0,​5e,4a,b6,71,94,\
 "2D53CFFC5C1A3DD2E97B7979AC2A9​2BD59BC839E81"=hex:01,00,00,00​,d0,8c,9d,df,01,15,

d1,11,8c,7a,00,c0,4f,c2,97,eb,​01,00,00,00,36,5c,04,96,77,e0,​5e,4a,b6,71,94,\

 [HKEY_USERS\.Default\Software\M​icrosoft\Windows\CurrentVersio​n\Explorer\FileExts\.htm\UserC​hoice]
 @Denied: (2) (LocalSystem)
 "Progid"="IE.AssocFile.HTM"

 [HKEY_USERS\.Default\Software\M​icrosoft\Windows\CurrentVersio​n\Explorer\FileExts\.html\User​Choice]
 @Denied: (2) (LocalSystem)
 "Progid"="IE.AssocFile.HTM"

 [HKEY_USERS\.Default\Software\M​icrosoft\Windows\CurrentVersio​n\Explorer\FileExts\.mht\UserC​hoice]
 @Denied: (2) (LocalSystem)
 "Progid"="IE.AssocFile.MHT"

 [HKEY_USERS\.Default\Software\M​icrosoft\Windows\CurrentVersio​n\Explorer\FileExts\.mhtml\Use​rChoice]
 @Denied: (2) (LocalSystem)
 "Progid"="IE.AssocFile.MHT"

 [HKEY_USERS\.Default\Software\M​icrosoft\Windows\CurrentVersio​n\Explorer\FileExts\.url\UserC​hoice]
 @Denied: (2) (LocalSystem)
 "Progid"="IE.AssocFile.URL"

 [HKEY_USERS\S-1-5-21-2967266955​-3979566581-1773444830-1000\So​ftware\SecuROM\!CAUTION! NEVER A OR CHANGE ANY KEY*]
 @Allowed: (Read) (RestrictedCode)

 [HKEY_USERS\S-1-5-21-2967266955​-3979566581-1773444830-1000\So​ftware\SecuROM\License information*]
 "datasecu"=hex:e8,d4,65,87,9d,​c5,18,82,5e,22,e1,5e,e8,92,21,​70,01,46,4e,6e,b2,

b9,00,46,5a,45,74,0f,2d,16,60,​00,53,cb,5e,d1,b1,a2,78,06,fa,​6a,7e,4a,3b,e5,\
 "rkeysecu"=hex:56,30,35,59,86,​a5,03,a8,af,2a,b7,06,65,cf,af,​a8

 [HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\System*]
 "OOCC06.00.00.01WSSV"="E591A00​8FD25AA25D3EDF2536E7F8E999344D​20CA574BA09C0C81BC9612DE79683D​639BF1E75011FE084FDBF8ACDE1855​A3DC550D112DB8F61F5EBC631329B4​E94648D02E5F74F155351A12AE05CA​30A9BF75900CF7095BCB9F4D746F8C​F08D4CDFEBC9E127BECC74CFEBC9E1​27BECC74CFEBC9E127BECC74CFEBC9​E127BECC74CFEBC9E127BECC74CFEB​C9E127BECC74CA6A0AC4980AC7933B​A7FD869164D6794A6A0AC4980AC793​3BA7FD869164D67947DBEA2ECB12BF​4FDE74B758348B7C41EAF818E53218​A2909803577A5A8F5E1F8DCC0FD8C4​ADFB8828F3592336A5FBD9029E1C19​1E3A9703890A7B1DB244C98D71F9DB​54D543B96084E8570430AB0D45C7A1​0072411D1BCF1ADF1E496C0B2C6D37​E490D8AE39E8F267F4E78122EB606A​D3F5B120E41DCA497D2C2AE9DC6703​BA2F7EC296E145CCB0841D4FB51607​171C356C67AA58F965F1EC076908D8​23EE60ECC6595FA013A156D74132D8​63156DB7562883E941C40CB0FFB236​F55454AE076814240054EF4DBA9C03​7240A334BAB284B8A3DDB0B1069864​B0F16B9E2B7E1CB60C87BB5A0BB322​28FA25C8B7BADED593B6CBACC822DD​C373C35AFD0349BC89576F17E08202​FCED38EE8358CA44DD01AA27E600E2​FB570E51E47CE88167F16EC1469624​E7DE88BCD30D57162CFEDAA0E344BB​A9A403A90EB85A6E91FE8E2F082CE9​0262DE772E933AAE5B8361CC7F06C6​6093942E9C0CDB64A6B58A892B6231​67FF92D9D964C0BBBF8CB9608B387C​183742931266441DCC78862D98DF96​19900C3EFBCEB42E736B1D76A7A273​FCBDBB15ECC5A3E692A1733A1890E8​80CBC67A8FBEE7EB929ACD6F4CADE3​7BAECA9236C67CA515539DAF8A2389​4792B3A17428F4E2782F90C75FA789​6F2053CF0299F3B952E170A98A824D​4B3EB88D6793283C5A37DBA76B1925​6C4C62BFE7980C47DBBB4B40FCECED​C5D99C32A86454243A973A889FC4C6​3463FF329BBA513586F0C1CD35202E​927358CD5541F25010F76D5D04F198​36C6EC630B44F0E5A80B40ABF22462​B1DF671613F051DCD7AE9E3E7CEADC​BABED9B2440C94C0FC0E50B5AEE302​6A39BEEE481872732146FFEB5432BF​EEB18F5BDF0DA514C10042472508D6​9199446B26E76AEC0977F75ED1069B​644F10270DF59DAEC0DA16C8ABD11C​29BB8DAECCC30F042D3198B22426AE​F624A2F5BF8D6088C1BB6FAD15FC64​8B4A75112F9439C8D363252121D63B​EB6C3500E5991718FBC83439A150E7​E9C30B297811D1D41D9745C070D211​02172DA943719A48C1B2584513FFDC​AA86EB8174981837511217242E851E​A2FC74BA912D0ED02E66B3EE395ECC​A4A7F176C87D217A732AB4435148A4​2F859184D6874CC48A065E971B2DC5​EB1F5EC0AF5C63BEC9E1F6BC3CCDFB​193B738C5AD4C91272E31CEE46B826​AE57F5BA5D83504614B24C75192B46​1"

 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Services\Tcpip6\Para​meters\Interfaces\{164c920e-31​19-4f2e-b87e-9ec3c8588078}]
 @DACL=(02 0000)
 "Dhcpv6Iaid"=dword:0d020054
 "Dhcpv6State"=dword:00000000

 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Services\Tcpip6\Para​meters\Interfaces\{169cee27-49​69-46d2-ab0f-0c9722446995}]
 @DACL=(02 0000)
 "Dhcpv6Iaid"=dword:0c0019db
 "Dhcpv6State"=dword:00000000

 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Services\Tcpip6\Para​meters\Interfaces\{9c642153-bf​e0-4511-a0b6-e778ddd5ea9e}]
 @DACL=(02 0000)
 "Dhcpv6Iaid"=dword:07001422
 "Dhcpv6State"=dword:00000000

 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Services\Tcpip6\Para​meters\Interfaces\{f50c0996-5b​4a-4c6a-a322-6e991d4caa0e}]
 @DACL=(02 0000)
 "Dhcpv6Iaid"=dword:06001422
 "Dhcpv6State"=dword:00000000
 .
 ------------------------ Autres processus actifs ------------------------
 .
 c:\windows\system32\nvvsvc.exe
 c:\windows\System32\ZoneLabs\v​smon.exe
 c:\windows\system32\nvvsvc.exe
 c:\program files\Alwil Software\Avast4\aswUpdSv.exe
 c:\program files\Alwil Software\Avast4\ashServ.exe
 c:\program files\Common Files\ArcSoft\Connection Service\Bin\ACService.exe
 c:\program files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceS​ervice.exe
 c:\program files\Bonjour\mDNSResponder.ex​e
 c:\program files\Common Files\LightScribe\LSSrvc.exe
 c:\windows\system32\WUDFHost.e​xe
 c:\acer\Empowering Technology\eRecovery\eRecovery​Service.exe
 c:\program files\Alwil Software\Avast4\ashMaiSv.exe
 c:\windows\system32\wbem\unsec​app.exe
 c:\windows\System32\Rundll32.e​xe
 c:\windows\System32\2965,769.e​xe
 c:\windows\System32\GroupPolic​y\User\Scripts\Logon\winlogo.e​xe
 c:\program files\Windows Live\Contacts\wlcomm.exe
 c:\\?\c:\windows\system32\wbem​\WMIADAP.EXE
 c:\windows\system32\conime.exe
 .
 ******************************​******************************​**************
 .
 Heure de fin: 2010-03-30  18:53:13 - La machine a redémarré
 ComboFix-quarantined-files.txt  2010-03-30 16:53

 Avant-CF: 7,634,976,768 octets libres
 Après-CF: 9,639,706,624 octets libres

 - - End Of File - - A98957C0AEAEFA05ECB3B13199205A​DA

vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 18:37:27  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Merci Apres combofix, j'ai maintenant acces a la restauration systeme. Donc je la desactive et je relance quel test?

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 19:00:02  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Il reste encore des fichiers vérolés...

 Rends toi sur ce lien : >Virus Total<
 
  • Clique sur le bouton Parcourir...
  • Parcours tes dossiers jusque à ce fichier,

 



c:\windows\System32\GroupPolic​y\User\Scripts\Logon\winlogo.exe




 

  • Clique sur Envoyer le fichier, et si VirusTotal dit que le fichier a déjà été analysé,
clique sur le bouton Reanalyse le fichier maintenant.
 
  • Laisse le site travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
  • Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses.
dans ce cas, il te faudra patienter sans réactualiser la page.
 
  • Lorsque l'analyse est terminée ("Situation actuelle: terminé" ), clique sur Formaté (en haut à gauche)
  • Une nouvelle fenêtre de ton navigateur va apparaître
  • Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
  • Enfin colle le résultat dans ta prochaine réponse ici.

 Edit modération : problème balise corrigée. Entraînait l'écriture en italique des posts qui suivent


---------------
>>Surfons Couverts<< en Tutos
(Publicité)
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 19:05:10  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Ok, je fait ça et je poste ensuite, en tous cas merci de ton savoir informatique ça m'impressione. ;)

vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 30/03/2010 à 19:54:09  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bon j'ai encore un soucis je n'arriva pas a allez sur le site virustotal
 ça charge mais internet explorer, refuse d'afficher la page puis ça me renvoie sur d'autres site bidon de securité, j'ai essayer en mode sans echec avec prise en charge reseaux et ça fait pareil, alors que avec mon autre ordi j'ai essayer et ça viens pas du site car je peut y acceder.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 30/03/2010 à 21:44:34  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
c'est pas grave, on va faire une manip puis on retentera virusTotal
 car on ne peut pas supprimer un fichier juste sur un soupçon.

 Copie (Ctrl+C) le texte en gras/rouge :



 File::
 c:\windows\system32\24E0.tmp
 c:\windows\system32\D603.tmp
 c:\windows\system32\C840.tmp
 c:\windows\system32\8BBB.tmp
 c:\windows\system32\6C39.tmp
 c:\windows\system32\REN1B0F.tm​p
 c:\windows\system32\REN1B0E.tm​p
 c:\windows\system32\REN5091.tm​p
 c:\windows\system32\REN5090.tm​p
 c:\windows\system32\REN507F.tm​p
 c:\windows\system32\RENA8DE.tm​p
 c:\windows\system32\RENA8DD.tm​p
 c:\windows\system32\RENA8DC.tm​p
 c:\windows\system32\RENDA3A.tm​p
 c:\windows\system32\RENDA39.tm​p
 c:\windows\system32\RENDA38.tm​p
 c:\windows\SE6F32EF8.tmp
 c:\windows\system32\REN1B10.tm​p
 c:\windows\TEMP\msbyylfy.dll
 c:\windows\System32\2965,769.e​xe

 Registry::
 [HKEY_USERS\.DEFAULT\Software\M​icrosoft\Windows\CurrentVersio​n\Run]
 "owjngz"=-
 [-HKEY_LOCAL_MACHINE\software\m​icrosoft\windows\currentversio​n\run-disabled]
 

 

 Ouvre le Bloc-Notes puis colle (Ctrl+V) le texte que tu as copié.
 (Démarrer\Tous les programmes\Accessoires\Bloc notes.)
 Sauvegarde ce fichier sous le nom de CFScript.txt

 Glisse maintenant le fichier CFScript.txt dans Combofix.exe comme ci-dessous :
 http://nsa07.casimages.com/img​/2009/07/19/090719040549667665​.gif

 Une fenêtre bleue va apparaître ,tape 1 puis valide .(il se peut qu'il se lance directement)
 Ton Bureau va disparaître à plusieurs reprises, pas d'inquiétude c'est normal,
 [:fml:8] ne touche surtout à rien pendant le scan de Combofix. [:fml:8]
 Une fois le scan terminé, poste le contenu du rapport obtenu.

 Après avoir posté le rapport retourne chez VT.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 08:49:23  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bon et bien je peut pas le faire, j'ai le message suivant:


 !!ALERTE !! Il est DANGEREUX de continuer!

 Le contenue du paquetage ComboFix a été détérioré.
 Veuillez télécharger un nouvel exemplaire depuis:

 http://www.bleepingcomputer.co [...] e-combofix
 
 Note:Votre Ps est peut-etre infecté par un virus modifiant les fichiers, Virut

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 08:56:35  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
ok, tu désactives ta restauration du systeme comme demandé plus haut
 puis ut redémarres en sans échec pour refaire un VirutKiller.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 08:58:50  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
C'est a dire la manip ou je dois faire invite de commande et taper run.bat?

 C'est bien ça?

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 09:28:15  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
supprime ComboFix comme ceci, démarrer/exécuter/copie-colle ComboFix /uninstall et valide par la touche Entrée
 télécharge une nouvelle copie ici, renommé en ComboFix.com http://senduit.com/d27741
 exécute le CFscript puis tout de suite aprés enchaine sur la manip "run.bat".
 nous verrons ensuite s'il est nécessaire de passer un coup de Dr Web CureIt.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 09:33:38  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bon j'ai encore ce message, meme avec la nouvelle manip que tu ma dit:

 !!ALERTE !! Il est DANGEREUX de continuer!

 Le contenue du paquetage ComboFix a été détérioré.
 Veuillez télécharger un nouvel exemplaire depuis:

 http://www.bleepingcomputer.co [...] e-combofix

 Note:Votre Ps est peut-etre infecté par un virus modifiant les fichiers, Virut


 Je clic sur ok et combofix disparait du pc.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 10:39:55  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Télécharge >>OTM<< (de Old_Timer) sur ton Bureau.
 Double-clique sur OTM.exe pour le lancer.
 Copie la liste qui se trouve en citation ci-dessous,
 et colle-la dans le cadre de gauche de OTM http://nsa03.casimages.com/img​/2008/10/31/081031041309719656​.png
 



 
 MH
 :Processes
 explorer.exe

 :files
 c:\windows\system32\24E0.tmp
 c:\windows\system32\D603.tmp
 c:\windows\system32\C840.tmp
 c:\windows\system32\8BBB.tmp
 c:\windows\system32\6C39.tmp
 c:\windows\system32\REN1B0F.tm​p
 c:\windows\system32\REN1B0E.tm​p
 c:\windows\system32\REN5091.tm​p
 c:\windows\system32\REN5090.tm​p
 c:\windows\system32\REN507F.tm​p
 c:\windows\system32\RENA8DE.tm​p
 c:\windows\system32\RENA8DD.tm​p
 c:\windows\system32\RENA8DC.tm​p
 c:\windows\system32\RENDA3A.tm​p
 c:\windows\system32\RENDA39.tm​p
 c:\windows\system32\RENDA38.tm​p
 c:\windows\SE6F32EF8.tmp
 c:\windows\system32\REN1B10.tm​p
 c:\windows\TEMP\msbyylfy.dll
 c:\windows\System32\2965,769.e​xe

 :Reg
 [HKEY_USERS\.DEFAULT\Software\M​icrosoft\Windows\CurrentVersio​n\Run]
 "owjngz"=-
 [-HKEY_LOCAL_MACHINE\software\m​icrosoft\windows\currentversio​n\run-disabled]
 :Commands
 [purity]
 [emptytemp]
 [start explorer]
 [Reboot]


 



 Clique sur http://nsa03.casimages.com/img​/2008/10/31/081031041550426873​.png pour lancer la suppression.
 attendre la fin du travail de l'outil puis fermer OTMoveIt3.
 Le résultat apparaitra dans le cadre Results.
 Clique sur Exit pour fermer.
 Poste le rapport situé dans C:\_OTM\MovedFiles\*******_******.log


 NB: Il te sera peut-être demandé de redémarrer le pc pour achever la suppression.
 si c'est le cas accepte par Oui/Yes.

 Dans tous les cas redémarre l'ordi quand même pour finaliser la suppression.
 

 Au redémarrage tapote de suite sur la touche f5 ou f8 pour refaire
 la manip "run.bat", à la fin poste les deux rapports.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 13:19:03  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
13:07:16:537 1208 scanning threads ...
 13:07:16:599 1208 Infected thread was killed in process winlogon.exe with PID 400
 13:07:16:599 1208 Infected thread was killed in process winlogon.exe with PID 400
 13:07:17:395 1208  
 13:07:17:395 1208 scanning hooks...
 13:07:17:395 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 348
 13:07:17:395 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 348
 13:07:17:395 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 348
 13:07:17:395 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 348
 13:07:17:395 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 348
 13:07:17:410 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 356
 13:07:17:410 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 356
 13:07:17:410 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 356
 13:07:17:410 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 356
 13:07:17:410 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 356
 13:07:17:410 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 400
 13:07:17:410 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 400
 13:07:17:410 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 400
 13:07:17:410 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 400
 13:07:17:410 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 400
 13:07:17:426 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 428
 13:07:17:426 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 428
 13:07:17:426 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 428
 13:07:17:426 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 428
 13:07:17:426 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 428
 13:07:17:426 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 440
 13:07:17:426 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 440
 13:07:17:426 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 440
 13:07:17:426 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 440
 13:07:17:426 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 440
 13:07:17:426 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 448
 13:07:17:442 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 448
 13:07:17:442 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 448
 13:07:17:442 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 448
 13:07:17:457 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 448
 13:07:17:488 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 608
 13:07:17:504 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 608
 13:07:17:535 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 608
 13:07:17:566 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 608
 13:07:17:582 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 608
 13:07:17:613 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 664
 13:07:17:629 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 664
 13:07:17:660 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 664
 13:07:17:691 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 664
 13:07:17:707 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 664
 13:07:17:738 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 704
 13:07:17:754 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 704
 13:07:17:785 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 704
 13:07:17:816 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 704
 13:07:17:832 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 704
 13:07:17:863 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 796
 13:07:17:878 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 796
 13:07:17:910 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 796
 13:07:17:941 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 796
 13:07:17:956 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 796
 13:07:18:003 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 828
 13:07:18:019 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 828
 13:07:18:050 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 828
 13:07:18:081 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 828
 13:07:18:097 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 828
 13:07:18:128 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 872
 13:07:18:144 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 872
 13:07:18:175 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 872
 13:07:18:206 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 872
 13:07:18:222 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 872
 13:07:18:253 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 1060
 13:07:18:284 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 1060
 13:07:18:315 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 1060
 13:07:18:346 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 1060
 13:07:18:362 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 1060
 13:07:18:393 1208 Spliced function NtCreateFile fixed in ntdll.dll module of process with PID 1204
 13:07:18:424 1208 Spliced function NtCreateProcess fixed in ntdll.dll module of process with PID 1204
 13:07:18:456 1208 Spliced function NtCreateProcessEx fixed in ntdll.dll module of process with PID 1204
 13:07:18:487 1208 Spliced function NtOpenFile fixed in ntdll.dll module of process with PID 1204
 13:07:18:502 1208 Spliced function NtQueryInformationProcess fixed in ntdll.dll module of process with PID 1204
 13:07:18:534 1208  
 13:07:18:549 1208 scanning processes ...
 13:07:18:643 1208  
 13:07:18:658 1208 scanning drives ...
 13:07:18:674 1212  
 Monitoring thread started
 13:07:18:705 1208 scanning C:\ ...
 13:48:10:760 1208 scanning D:\ ...
 13:50:42:345 1208  
 13:50:42:361 1212  
 Monitoring thread stopped
 13:50:42:392 1208  
 completed
 13:50:42:423 1208 Infected files:   0
 13:50:42:439 1208 Infected processes:  0
 13:50:42:454 1208 Infected threads:  2
 13:50:42:470 1208 Unhooked functions:  70
 13:50:42:486 1208 Cured files:   0





 All processes killed
 Error: Unable to interpret <MH > in the current context!
 ========== PROCESSES ==========
 No active process named explorer.exe was found!
 ========== FILES ==========
 File/Folder c:\windows\system32\24E0.tmp not found.
 File/Folder c:\windows\system32\D603.tmp not found.
 File/Folder c:\windows\system32\C840.tmp not found.
 File/Folder c:\windows\system32\8BBB.tmp not found.
 File/Folder c:\windows\system32\6C39.tmp not found.
 File/Folder c:\windows\system32\REN1B0F.tm​p not found.
 File/Folder c:\windows\system32\REN1B0E.tm​p not found.
 File/Folder c:\windows\system32\REN5091.tm​p not found.
 File/Folder c:\windows\system32\REN5090.tm​p not found.
 File/Folder c:\windows\system32\REN507F.tm​p not found.
 File/Folder c:\windows\system32\RENA8DE.tm​p not found.
 File/Folder c:\windows\system32\RENA8DD.tm​p not found.
 File/Folder c:\windows\system32\RENA8DC.tm​p not found.
 File/Folder c:\windows\system32\RENDA3A.tm​p not found.
 File/Folder c:\windows\system32\RENDA39.tm​p not found.
 File/Folder c:\windows\system32\RENDA38.tm​p not found.
 File/Folder c:\windows\SE6F32EF8.tmp not found.
 File/Folder c:\windows\system32\REN1B10.tm​p not found.
 File/Folder c:\windows\TEMP\msbyylfy.dll not found.
 File/Folder c:\windows\System32\2965,769.e​xe not found.
 ========== REGISTRY ==========
 Registry value HKEY_USERS\.DEFAULT\Software\M​icrosoft\Windows\CurrentVersio​n\Run\\owjngz not found.
 Registry key HKEY_LOCAL_MACHINE\software\mi​crosoft\windows\currentversion​\run-disabled\ not found.
 ========== COMMANDS ==========
 
 [EMPTYTEMP]
 
 User: All Users
 
 User: andy
 ->Temp folder emptied: 0 bytes
 ->Temporary Internet Files folder emptied: 8464569 bytes
 ->Java cache emptied: 27410793 bytes
 ->Flash cache emptied: 1965958 bytes
 
 User: Default
 ->Temp folder emptied: 0 bytes
 ->Temporary Internet Files folder emptied: 67 bytes
 ->Flash cache emptied: 41 bytes
 
 User: Default User
 ->Temp folder emptied: 0 bytes
 ->Temporary Internet Files folder emptied: 0 bytes
 ->Flash cache emptied: 0 bytes
 
 User: Public
 ->Temp folder emptied: 0 bytes
 
 %systemdrive% .tmp files removed: 0 bytes
 %systemroot% .tmp files removed: 0 bytes
 %systemroot%\System32 .tmp files removed: 1571096 bytes
 %systemroot%\System32\drivers .tmp files removed: 0 bytes
 Windows Temp folder emptied: 8614253 bytes
 %systemroot%\system32\config\s​ystemprofile\Local Settings\Temporary Internet Files folder emptied: 2484793 bytes
 %systemroot%\system32\config\s​ystemprofile\AppData\Local\Mic​rosoft\Windows\Temporary Internet Files folder emptied: 328551 bytes
 RecycleBin emptied: 842 bytes
 
 Total Files Cleaned = 48.00 mb
 
 
 OTM by OldTimer - Version 3.1.10.1 log created on 03312010_125726

 Files moved on Reboot...
 C:\Windows\temp\cmd .exe moved successfully.
 C:\Windows\temp\csrss.exe moved successfully.
 C:\Windows\temp\eqnu.exe moved successfully.
 C:\Windows\temp\evfkbcbq.exe moved successfully.
 C:\Windows\temp\f3nser6eex .exe moved successfully.
 C:\Windows\temp\ganegyk .exe moved successfully.
 C:\Windows\temp\hexdump.exe moved successfully.
 C:\Windows\temp\notepad.exe moved successfully.
 C:\Windows\temp\spoolsv.exe moved successfully.
 File C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\T2P7TG9H\ind​ex[2].htm not found!
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\T2P7TG9H\pan​amoney.net[1].script moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\Q1DORZI0\pol​icy[1].htm moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\Q1DORZI0\scr​ipt[1].js moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\5XIF031J\ac_​runactivecontent[1].js moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\5XIF031J\sty​le[1].css moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\5KW6ASY1\pan​amoney.net[1].script moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\5KW6ASY1\www​.wmbroker.ca[1].script moved successfully.
 C:\Windows\System32\config\sys​temprofile\Local Settings\Temporary Internet Files\Content.IE5\5KW6ASY1\x[1].js moved successfully.
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\T2P7TG9H\pan​amoney.net[1].script not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\Q1DORZI0\pol​icy[1].htm not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\Q1DORZI0\scr​ipt[1].js not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\5XIF031J\ac_​runactivecontent[1].js not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\5XIF031J\sty​le[1].css not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\5KW6ASY1\pan​amoney.net[1].script not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\5KW6ASY1\www​.wmbroker.ca[1].script not found!
 File C:\Windows\System32\config\sys​temprofile\AppData\Local\Micro​soft\Windows\Temporary Internet Files\Content.IE5\5KW6ASY1\x[1].js not found!

 Registry entries deleted on Reboot...


vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 15:38:32  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Alors tu pense qu'il est guerri? ;)

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 15:54:16  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
On va passer un coup de ComboFix, s'il te demande d'installer la console accepte.
 http://download.bleepingcomput [...] mboFix.exe
 poste le rapport final. ne touche à rien pendant le scan.



 edit: tu as supprimé l'ancien comme demandé ?


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 16:14:36  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Et bien quand je fait comme tu ma dis pour le supprimer j'ai le message suivant:

 Windows ne trouve pas 'ComboFix'. Verifiez que vous avez entré le nom correct, puis réessayer.


 De plus je me suis apperçus que je ne peut plus rentrer dans les parametre de securité de vista quand je fait  panneau de configuration/centre de securité j'ai ce message:

 Windows ne trouve pas 'C:\Windows\system32\rundll32.​exe'

 J'ai voulue relancer combofix comme demandé, mais j'ai toujours ce meme message:


 !!ALERTE !! Il est DANGEREUX de continuer!

 Le contenue du paquetage ComboFix a été détérioré.
 Veuillez télécharger un nouvel exemplaire depuis:

 http://www.bleepingcomputer.co [...] e-combofix

 Note:Votre Ps est peut-etre infecté par un virus modifiant les fichiers, Virut

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 16:32:22  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
supprime-le manuellement, clic-droit Supprimer, puis vider la corbeille.
 idem pour le dossier C:\combofix
 Ensuite tu télécharge le nouveau et tu l'exécutes.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 16:48:16  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Je l'ai fait et ça me fait le meme message.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 17:17:08  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Il vaut mieux passer à Dr Web car cette infection est une vraie plaie
 télécharge le live CD ici:
 http://www.freedrweb.com/livecd/?lng=fr
 grave-le en "image" avec ton logiciel de gravure, ensuite
 jette un œil au mode d'emploi http://www.freedrweb.com/livecd/how_it_works/
 à la fin enregistre le rapport de scan pour le poster ici.

 attention : il faut scanner tout le poste de travail ( tous les DD)
 car sinon l'infection se réinstalle sans cesse. ne sauvegarde rien
 avant le scan, il faut que le scan nettoie tous les fichiers (exe, scr,etc)


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 31/03/2010 à 18:28:15  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bon lon pc ne veut pas booter avec le cd, donc je ne sais plus quoi faire.

 Désolé de t'embeter, si tu a encore des solutions?

 Sinon tant pis je formate.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 31/03/2010 à 19:20:46  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
tu as mis le >lecteur CD< en premier dans la section de Boot du Bios ?
 il boote encore probablement sur le disque dur...


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 01/04/2010 à 08:32:50  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Le scan est en cours, je poste le rapport des que c terminé. Merci

vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 01/04/2010 à 09:16:48  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Juste une question je vois dans la liste qu'il a commencer a trouver des fichier infecter a la fin je fait quoi, je coche et je supprime ou pas?

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 01/04/2010 à 12:11:01  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
en principe il va Nettoyer automatiquement les fichiers infectés
 et supprimer les véroles. Virut infecte les fichiers, toutes sortes
 de fichiers, donc heureusement Dr Web en ce cas ne supprime pas ces
 fichiers.


---------------
>>Surfons Couverts<< en Tutos
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 01/04/2010 à 15:04:03  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bon le test viens de ce terminer, j'ai commencer a 10h ce matin lol.

 Dans la parti file, il y a les fichier infecter qu'il a trouver, avec une case devant, pour les cocher.

 Et en dessous j'ai une icone select all et une autre clear list

 Si je coche un fichier qu'il a trouver, j'ai ensuite 2 icone qui aparraissent, un cure et un delete.

 Donc je dois faire quoi, redemarrer l'ordi ou je coche quelques chose?

 Pour redemarrer je fait comment, car j'ai pas le menus demarer?

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 01/04/2010 à 15:34:51  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
coche tout "Select All" puis Cure. vois si tu peux enregistrer le rapport
 quelque part ou sur le DD, une USB. sur le dd c'est mieux.
 Quand c'est nettoyer tu quittes l'antivirus. ici tu avais le manuel
 du Live CD ftp://ftp.drweb.com/pub/drweb/ [...] eCD-en.pdf


---------------
>>Surfons Couverts<< en Tutos
Bonne année 2020
  1. homepage
herisson41
Membre impliqué (de 20 000 à 29 999 messages postés) Fan Club de Clic-Clic Maître smilies
  1. Posté le 01/04/2010 à 15:41:58  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello:

 Je déplace dans la catégorie "Questions techniques diverses" sous-catégorie "Sécurité"


---------------
A consulter :
[:gepetest:4] Club des fans de Clic-Clic [:gepetest:4] Index en ligne de Micro Hebdo
.. [:gepetest3] ....   Répertoire des tutoriels   ..... [:gepetest3] ..... Calendrier des anniversaires
vices
Tu cartonnes ! (de 500 à 999 messages postés)
  1. Posté le 01/04/2010 à 17:36:17  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Donc je disais, que apres avoir selectionner puis avoir cliquer sur cure et bien l'ordi a redemarrer et je n'ai pas pus avoir de rapport.

  1. homepage
bobette-marlow
Assidu (de 10 000 à 19 999 messages postés)
  1. Posté le 01/04/2010 à 19:16:36  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
he bien oui il fallait le sauvegarder avant...

 supprime ComboFix ainsi que C:\combofix et C:\qoobox
 télécharge un nouveau combofix et lance-le.


---------------
>>Surfons Couverts<< en Tutos
 Page :
1  2
Dernière Page
Page Suivante
Page Précédente
Première Page

Aller à :
 

Sujets relatifs
MSN messenger infecter infecter
Infecter ????? infecter trace.file.SearchCentrix!A2
infecter par des trojans mon antivirus ne peut [résolu] infecter par Bagle.[résolu]
Infècter par rootkit Resolu svchost.exe infecter (resolu)
un pc infecté peut il infecter mon resau besoin d'aides urgent
Plus de sujets relatifs à : Infecter par de gros virus. Besoins d'aides.

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
virus MalOB-Al{Cryp} 22
Désinstallation de Sécurity Tools 2
EXCEL 1
antivirus complet çà existe ? 14
Virus help merci ! 8