Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

infection par JAVA et cheval Troie Drop.Sirefef

 

1 utilisateur anonyme et 77 utilisateurs inconnus
Ajouter une réponse
 

 
Page photos
 
     
Vider la liste des messages à citer
 
 Page :
1
Auteur
 Sujet :

infection par JAVA et cheval Troie Drop.Sirefef

Prévenir les modérateurs en cas d'abus 
gregmed
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 10:55:06  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour,

Je suis désolé de demander à nouveau de l'aide, mais mon PC c'est de nouveau infecté.
j'ai l'impression qu'il s'est infecté en téléchargeant un logiciel gratuit de conversion des films mp4 en avi. Depuis je l'ai supprimé.
Après avoir fais un scan avec Avira: il m'a découvert une infection par JAVA et un cheval de troie Drop.Sirefef.
J'ai conservé le rapport d'Avira si besoin.

Merci de votre aide.

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 12:09:25  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello: gregmed
ceci stp

Télécharges sur le Bureau Roguekiller ICI
et pas ailleurs.

http://up.sur-la-toile.com/4Z2​Y

• Quitte tous les programmes en cours.
• Sous Vista/Seven , clic droit -> lancer en tant qu'administrateur

• Sinon lance simplement RogueKiller.exe
Après le préscan cliques sur scan
Le scan fini cliques sur rapport
• Un rapport s'ouvrira (RKreport[1].txt qui se trouve également à côté de l'exécutable),
Copies/colles ce rapport.

@++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
(Publicité)
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 12:45:40  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
merci de ton aide:

voici le rapport de roguekiller

RogueKiller V8.6.11 [sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/Ro​gueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Gregory [droits d'admin]
Mode : Recherche -- Date : 09/15/2013 14:37:36
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[run] [susp PATH] HKCU\[...]\Run : Google Update ("C:\Users\Gregory\AppData\Loc​al\Google\Update\GoogleUpdate.​exe" /c [7]) -> TROUVÉ
[run] [susp PATH] HKUS\S-1-5-21-4125642773-94281​8932-4198287155-1001\[...]\Run : Google Update ("C:\Users\Gregory\AppData\Loc​al\Google\Update\GoogleUpdate.​exe" /c [7]) -> TROUVÉ

¤¤¤ Tâches planifiées : 3 ¤¤¤
[v1] [susp PATH] GoogleUpdateTaskUserS-1-5-21-4​125642773-942818932-4198287155​-1001UA.job : C:\Users\Gregory\AppData\Local​\Google\Update\GoogleUpdate.ex​e - /ua /installsource scheduler [7] [x] -> TROUVÉ
[v1] [susp PATH] GoogleUpdateTaskUserS-1-5-21-4​125642773-942818932-4198287155​-1001Core.job : C:\Users\Gregory\AppData\Local​\Google\Update\GoogleUpdate.ex​e - /c [7] -> TROUVÉ
[v1] [susp PATH] EPUpdater.job : C:\Users\Gregory\AppData\Roami​ng\BABSOL~1\Shared\BabMaint.ex​e [x] -> TROUVÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 1 ¤¤¤
[ff] [proxy] 164u28fn.default : user_pref("network.proxy.type"​, 2); -> TROUVÉ

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [non CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\​etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[mbr] c2870ce6a551043da6ccae7cc7942e​20
[bsp] 2d4f8ed270db04851eb9ca5569e9bd​85 : Windows Vista MBR Code
Partition table:
0 - [xxxxxx] ACER (0x27) [visible] Offset (sectors): 2048 | Size: 13000 Mo
1 - [active] NTFS (0x07) [visible] Offset (sectors): 26626048 | Size: 100 Mo
2 - [xxxxxx] NTFS (0x07) [visible] Offset (sectors): 26830848 | Size: 292143 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_S_09152013_143736.txt >>

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 12:56:31  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
RE relance le scan cliques suppression

copies/colles le rapport @++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 13:08:00  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
voici, le rapport après suppression:

RogueKiller V8.6.11 [sep 11 2013] par Tigzy
mail : tigzyRK<at>gmail<dot>com
Remontees : http://www.adlice.com/forum/
Site Web : http://www.sur-la-toile.com/Ro​gueKiller/
Blog : http://tigzyrk.blogspot.com/

Systeme d'exploitation : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : Gregory [droits d'admin]
Mode : Suppression -- Date : 09/15/2013 15:04:43
| ARK || FAK || MBR |

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrees de registre : 2 ¤¤¤
[run] [susp PATH] HKCU\[...]\Run : Google Update ("C:\Users\Gregory\AppData\Loc​al\Google\Update\GoogleUpdate.​exe" /c [7]) -> SUPPRIMÉ
[run] [susp PATH] HKUS\S-1-5-21-4125642773-94281​8932-4198287155-1001\[...]\Run : Google Update ("C:\Users\Gregory\AppData\Loc​al\Google\Update\GoogleUpdate.​exe" /c [7]) -> [0x2] Le fichier spécifié est introuvable.

¤¤¤ Tâches planifiées : 3 ¤¤¤
[v1] [susp PATH] GoogleUpdateTaskUserS-1-5-21-4​125642773-942818932-4198287155​-1001UA.job : C:\Users\Gregory\AppData\Local​\Google\Update\GoogleUpdate.ex​e - /ua /installsource scheduler [7] [x] -> SUPPRIMÉ
[v1] [susp PATH] GoogleUpdateTaskUserS-1-5-21-4​125642773-942818932-4198287155​-1001Core.job : C:\Users\Gregory\AppData\Local​\Google\Update\GoogleUpdate.ex​e - /c [7] -> SUPPRIMÉ
[v1] [susp PATH] EPUpdater.job : C:\Users\Gregory\AppData\Roami​ng\BABSOL~1\Shared\BabMaint.ex​e [x] -> SUPPRIMÉ

¤¤¤ Entrées Startup : 0 ¤¤¤

¤¤¤ Navigateurs web : 1 ¤¤¤

¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤

¤¤¤ Driver : [non CHARGE 0x0] ¤¤¤

¤¤¤ Ruches Externes: ¤¤¤

¤¤¤ Infection : ¤¤¤

¤¤¤ Fichier HOSTS: ¤¤¤
--> %SystemRoot%\System32\drivers\​etc\hosts




¤¤¤ MBR Verif: ¤¤¤

+++++ PhysicalDrive0: WDC WD3200BEVT-22ZCT0 +++++
--- User ---
[mbr] c2870ce6a551043da6ccae7cc7942e​20
[bsp] 2d4f8ed270db04851eb9ca5569e9bd​85 : Windows Vista MBR Code
Partition table:
0 - [xxxxxx] ACER (0x27) [visible] Offset (sectors): 2048 | Size: 13000 Mo
1 - [active] NTFS (0x07) [visible] Offset (sectors): 26626048 | Size: 100 Mo
2 - [xxxxxx] NTFS (0x07) [visible] Offset (sectors): 26830848 | Size: 292143 Mo
User = LL1 ... OK!
User = LL2 ... OK!

Termine : << RKreport[0]_D_09152013_150443.txt >>
RKreport[0]_S_09152013_143736.txt;RKrep​or​t[0]_S_09152013_150430.txt

merci

(Publicité)
Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 13:21:59  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
RE Ok ceci stp

Scan du PC et recherche des infections.

* Télécharge [s]OTL[/s] sur ton Bureau.

* Assure-toi d'avoir fermé toutes les applications en court de fonctionnement.

* Fait un double-clic sur l'icône d'OTL pour le lancer.
(Vista/Seven faire un clic-droit sur l'icône d'OTL et choisir "Exécuter en tant qu'administrateur" ;)

* Quand l'interface d'OTL apparaîtra, assure toi que dans la section "Rapport" (en haut à droite) que la case "Rapport minimal" soit cochée.

* Copies et colles le contenu de la citation ci-dessous dans le cadre se nommant "Personnalisation" :
Citation :


netsvcs
msconfig
activex
drivers32
%systemroot%\*. /mp /s
%systemroot%\system32\*.dll /lockedfiles
%systemroot%\system32\drivers\​*.sys /lockedfiles
%systemroot%\Tasks\*.job /lockedfiles
%alluserprofile%\application data\*.
%alluserprofile%\application data\*.exe /s
%appdata%\*.
%appdata%\*.exe /s
%systemdrive%\*.
%systemdrive%\*.exe
%programfiles%\*.
/md5start
explorer.exe
userinit.exe
winlogon.exe
eventlog.dll
netlogon.dll
nvrd32.sys
/md5stop
savembr:0
createrestorepoint

* Cliques sur le bouton "Analyse" (en haut à gauche).

* Laisse le scan aller jusqu'à son terme sans te servir du PC.

* A la fin du scan un ou deux rapports vont s'ouvrir : "OTL.Txt" et "Extras.Txt"(dans certains cas).

Nota : Les rapports sont également présents sur le Bureau et sauvegardés dans le dossier 'C:\_OTL'.

Hébergement des rapports.

1 - Connecte toi ici --> [s]Cjoint.com[/s]

2 - Clique sur le bouton Parcourir... et recherche dans l'arborescence ton premier rapport 'OTL.txt' sur le Bureau et sélectionne le.

3 - Clique ensuite sur le bouton Créer le lien Cjoint et patiente quelques secondes afin d'obtenir le lien de partage que tu devras

me transmettre après avoir effectué un clic droit dessus > Copier le raccourci . Celui-ci ressemblera à ceci : http://cjoint.com/?BHpjGhPqPRB

* Effectue les même étapes pour le rapport 'Extras.txt'.

@++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 13:55:30  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
voici pour OLT.

http://cjoint.com/?3Ipp1wfRUpv

merci, à toi

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 16:08:09  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
:hello: suis les instructions du lien ci dessous

http://cjoint.com/?CIpse7YbtDD

@++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
(Publicité)
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 17:03:05  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
j'ai tout suivi à la lettre.

voici le lien:
http://cjoint.com/?3Ips7Xaqrwe

je remarque déjà que des pubs intempestives ne s'ouvrent plus quand je suis sur internet.

Peux tu me dire, où j'en suis de la désinfection?

merci

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 18:24:24  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
toi seul le sait

copies/colles ton rapport avira sur sirefef @++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 18:32:55  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Voila pour le rapport Avira fait avant le début de la desinfection:


Avira Free Antivirus
Date de création du fichier de rapport : samedi 14 septembre 2013 20:37


Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 Home Premium
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Gregory
Nom de l'ordinateur : GREGORY-PC

Informations de version :
BUILD.DAT : 13.0.0.4042 55008 Bytes 30/08/2013 14:28:00
AVSCAN.EXE : 13.6.20.2100 639032 Bytes 10/09/2013 18:49:07
AVSCANRC.DLL : 13.6.20.2174 63544 Bytes 10/09/2013 18:49:07
LUKE.DLL : 13.6.20.2174 65080 Bytes 10/09/2013 18:53:23
AVSCPLR.DLL : 13.6.20.2174 92216 Bytes 10/09/2013 18:49:08
AVREG.DLL : 13.6.20.2174 250424 Bytes 10/09/2013 18:48:58
avlode.dll : 13.6.20.2174 497720 Bytes 10/09/2013 18:48:50
avlode.rdf : 13.0.1.42 26846 Bytes 29/08/2013 12:03:00
VBASE000.VDF : 7.11.70.0 66736640 Bytes 04/04/2013 16:08:19
VBASE001.VDF : 7.11.74.226 2201600 Bytes 30/04/2013 18:28:22
VBASE002.VDF : 7.11.80.60 2751488 Bytes 28/05/2013 19:16:06
VBASE003.VDF : 7.11.85.214 2162688 Bytes 21/06/2013 09:04:03
VBASE004.VDF : 7.11.91.176 3903488 Bytes 23/07/2013 16:43:49
VBASE005.VDF : 7.11.98.186 6822912 Bytes 29/08/2013 12:02:41
VBASE006.VDF : 7.11.98.187 2048 Bytes 29/08/2013 12:02:41
VBASE007.VDF : 7.11.98.188 2048 Bytes 29/08/2013 12:02:42
VBASE008.VDF : 7.11.98.189 2048 Bytes 29/08/2013 12:02:42
VBASE009.VDF : 7.11.98.190 2048 Bytes 29/08/2013 12:02:42
VBASE010.VDF : 7.11.98.191 2048 Bytes 29/08/2013 12:02:42
VBASE011.VDF : 7.11.98.192 2048 Bytes 29/08/2013 12:02:42
VBASE012.VDF : 7.11.98.193 2048 Bytes 29/08/2013 12:02:42
VBASE013.VDF : 7.11.99.52 270848 Bytes 30/08/2013 20:18:00
VBASE014.VDF : 7.11.99.167 210944 Bytes 02/09/2013 20:18:06
VBASE015.VDF : 7.11.100.3 265216 Bytes 03/09/2013 20:18:13
VBASE016.VDF : 7.11.100.95 220160 Bytes 04/09/2013 20:18:16
VBASE017.VDF : 7.11.100.197 143872 Bytes 05/09/2013 20:18:20
VBASE018.VDF : 7.11.101.11 227840 Bytes 06/09/2013 20:18:23
VBASE019.VDF : 7.11.101.79 148480 Bytes 07/09/2013 20:18:25
VBASE020.VDF : 7.11.101.169 305664 Bytes 10/09/2013 18:46:48
VBASE021.VDF : 7.11.102.9 253440 Bytes 12/09/2013 20:27:15
VBASE022.VDF : 7.11.102.10 2048 Bytes 12/09/2013 20:27:16
VBASE023.VDF : 7.11.102.11 2048 Bytes 12/09/2013 20:27:16
VBASE024.VDF : 7.11.102.12 2048 Bytes 12/09/2013 20:27:16
VBASE025.VDF : 7.11.102.13 2048 Bytes 12/09/2013 20:27:18
VBASE026.VDF : 7.11.102.14 2048 Bytes 12/09/2013 20:27:18
VBASE027.VDF : 7.11.102.15 2048 Bytes 12/09/2013 20:27:19
VBASE028.VDF : 7.11.102.16 2048 Bytes 12/09/2013 20:27:20
VBASE029.VDF : 7.11.102.17 2048 Bytes 12/09/2013 20:27:20
VBASE030.VDF : 7.11.102.18 2048 Bytes 12/09/2013 20:27:20
VBASE031.VDF : 7.11.102.136 267776 Bytes 14/09/2013 17:55:31
Version du moteur : 8.2.12.120
AEVDF.DLL : 8.1.3.4 102774 Bytes 22/06/2013 09:04:14
AESCRIPT.DLL : 8.1.4.148 516478 Bytes 07/09/2013 20:19:07
AESCN.DLL : 8.1.10.4 131446 Bytes 31/03/2013 06:00:22
AESBX.DLL : 8.2.16.26 1245560 Bytes 26/08/2013 18:46:16
AERDL.DLL : 8.2.0.128 688504 Bytes 22/06/2013 09:04:14
AEPACK.DLL : 8.3.2.28 749945 Bytes 14/09/2013 17:56:02
AEOFFICE.DLL : 8.1.2.76 205181 Bytes 08/08/2013 17:32:19
AEHEUR.DLL : 8.1.4.630 6164858 Bytes 14/09/2013 17:55:58
AEHELP.DLL : 8.1.27.6 266617 Bytes 29/08/2013 12:02:59
AEGEN.DLL : 8.1.7.14 446839 Bytes 07/09/2013 20:18:29
AEEXP.DLL : 8.4.1.62 328055 Bytes 14/09/2013 17:56:04
AEEMU.DLL : 8.1.3.2 393587 Bytes 16/07/2012 19:32:01
AECORE.DLL : 8.1.32.0 201081 Bytes 26/08/2013 18:45:44
AEBB.DLL : 8.1.1.4 53619 Bytes 07/11/2012 19:41:39
AVWINLL.DLL : 13.6.20.2174 24120 Bytes 10/09/2013 18:46:35
AVPREF.DLL : 13.6.20.2174 48696 Bytes 10/09/2013 18:48:56
AVREP.DLL : 13.6.20.2174 175672 Bytes 10/09/2013 18:48:59
AVARKT.DLL : 13.6.20.2174 258104 Bytes 10/09/2013 18:46:58
AVEVTLOG.DLL : 13.6.20.2174 165944 Bytes 10/09/2013 18:48:17
SQLITE3.DLL : 3.7.0.1 394824 Bytes 29/07/2013 18:27:21
AVSMTP.DLL : 13.6.20.2174 60472 Bytes 10/09/2013 18:49:12
NETNT.DLL : 13.6.20.2174 13880 Bytes 10/09/2013 18:53:24
RCIMAGE.DLL : 13.4.0.141 4782880 Bytes 29/07/2013 18:26:04
RCTEXT.DLL : 13.6.20.2174 70200 Bytes 10/09/2013 18:46:35

Configuration pour la recherche actuelle :
Nom de la tâche.........................​......: Rootkits et logiciels malveillants actifs
Fichier de configuration.................​.....: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Documentation.................​................: par défaut
Action principale....................​.........: interactif
Action secondaire....................​.........: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche du registre......................​...: marche
Recherche de Rootkits......................​...: marche
Contrôle d'intégrité de fichiers système......: arrêt
Recherche sur tous les fichiers...............: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions....................​..: marche
Heuristique de macrovirus....................​.: marche
Heuristique fichier.......................​....: intégral

Début de la recherche : samedi 14 septembre 2013 20:37

La recherche d'objets cachés commence.

La recherche sur les processus démarrés commence :
Recherche en cours du processus 'svchost.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '44' module(s) ont été recherchés
Recherche en cours du processus 'atiesrxx.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '56' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '103' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '78' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '140' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '78' module(s) ont été recherchés
Recherche en cours du processus 'atieclxx.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'spoolsv.exe' - '91' module(s) ont été recherchés
Recherche en cours du processus 'sched.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'Dwm.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'Explorer.EXE' - '177' module(s) ont été recherchés
Recherche en cours du processus 'agr64svc.exe' - '15' module(s) ont été recherchés
Recherche en cours du processus 'avguard.exe' - '99' module(s) ont été recherchés
Recherche en cours du processus 'AppleMobileDeviceService.exe' - '81' module(s) ont été recherchés
Recherche en cours du processus 'IAAnotif.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'mwlDaemon.exe' - '82' module(s) ont été recherchés
Recherche en cours du processus 'RAVCpl64.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'SynTPEnh.exe' - '54' module(s) ont été recherchés
Recherche en cours du processus 'PLFSetI.exe' - '58' module(s) ont été recherchés
Recherche en cours du processus 'ePowerTray.exe' - '52' module(s) ont été recherchés
Recherche en cours du processus 'msnmsgr.exe' - '164' module(s) ont été recherchés
Recherche en cours du processus 'GoogleUpdate.exe' - '58' module(s) ont été recherchés
Recherche en cours du processus 'Skype.exe' - '141' module(s) ont été recherchés
Recherche en cours du processus 'TomTomHOMERunner.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'iCloudServices.exe' - '82' module(s) ont été recherchés
Recherche en cours du processus 'ApplePhotoStreams.exe' - '88' module(s) ont été recherchés
Recherche en cours du processus 'BookmarkDAV_client.exe' - '119' module(s) ont été recherchés
Recherche en cours du processus 'DllHost.exe' - '43' module(s) ont été recherchés
Recherche en cours du processus 'mDNSResponder.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'BackupManagerTray.exe' - '45' module(s) ont été recherchés
Recherche en cours du processus 'EgisUpdate.exe' - '50' module(s) ont été recherchés
Recherche en cours du processus 'dgdersvc.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'ePowerSvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'GregHSRW.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'MWLService.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'IScheduleSvc.exe' - '75' module(s) ont été recherchés
Recherche en cours du processus 'SchedulerSvc.exe' - '50' module(s) ont été recherchés
Recherche en cours du processus 'PMBDeviceInfoProvider.exe' - '42' module(s) ont été recherchés
Recherche en cours du processus 'APSDaemon.exe' - '92' module(s) ont été recherchés
Recherche en cours du processus 'c2c_service.exe' - '43' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'TomTomHOMEService.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'updateLinkSwift.exe' - '86' module(s) ont été recherchés
Recherche en cours du processus 'UpdaterService.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSVC.EXE' - '55' module(s) ont été recherchés
Recherche en cours du processus 'IAANTMon.exe' - '46' module(s) ont été recherchés
Recherche en cours du processus 'avshadow.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'WLIDSvcM.exe' - '17' module(s) ont été recherchés
Recherche en cours du processus 'SearchIndexer.exe' - '65' module(s) ont été recherchés
Recherche en cours du processus 'unsecapp.exe' - '31' module(s) ont été recherchés
Recherche en cours du processus 'wmiprvse.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '49' module(s) ont été recherchés
Recherche en cours du processus 'ePowerEvent.exe' - '22' module(s) ont été recherchés
Recherche en cours du processus 'LManager.exe' - '57' module(s) ont été recherchés
Recherche en cours du processus 'SynTPHelper.exe' - '22' module(s) ont été recherchés
Recherche en cours du processus 'ArcadeDeluxeAgent.exe' - '61' module(s) ont été recherchés
Recherche en cours du processus 'PMVService.exe' - '60' module(s) ont été recherchés
Recherche en cours du processus 'jusched.exe' - '55' module(s) ont été recherchés
Recherche en cours du processus 'RIMBBLaunchAgent.exe' - '48' module(s) ont été recherchés
Recherche en cours du processus 'PMBVolumeWatcher.exe' - '82' module(s) ont été recherchés
Recherche en cours du processus 'iTunesHelper.exe' - '85' module(s) ont été recherchés
Recherche en cours du processus 'MOM.exe' - '73' module(s) ont été recherchés
Recherche en cours du processus 'avgnt.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'framefox.exe' - '68' module(s) ont été recherchés
Recherche en cours du processus 'iPodService.exe' - '33' module(s) ont été recherchés
Recherche en cours du processus 'CCC.exe' - '174' module(s) ont été recherchés
Recherche en cours du processus 'DuuquUpdate.exe' - '56' module(s) ont été recherchés
Recherche en cours du processus 'GoogleUpdate.exe' - '56' module(s) ont été recherchés
Recherche en cours du processus 'GoogleCrashHandler.exe' - '40' module(s) ont été recherchés
Recherche en cours du processus 'GoogleCrashHandler64.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'wmpnetwk.exe' - '120' module(s) ont été recherchés
Recherche en cours du processus 'wuauclt.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'avcenter.exe' - '128' module(s) ont été recherchés
Recherche en cours du processus 'avscan.exe' - '117' module(s) ont été recherchés
Recherche en cours du processus 'vssvc.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'svchost.exe' - '28' module(s) ont été recherchés
Recherche en cours du processus 'BitGuard.exe' - '38' module(s) ont été recherchés
Recherche en cours du processus 'BitGuard.exe' - '39' module(s) ont été recherchés
Recherche en cours du processus 'WUDFHost.exe' - '34' module(s) ont été recherchés
Recherche en cours du processus 'IEXPLORE.EXE' - '106' module(s) ont été recherchés
Recherche en cours du processus 'IEXPLORE.EXE' - '151' module(s) ont été recherchés
Recherche en cours du processus 'GoogleToolbarUser_32.exe' - '93' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '47' module(s) ont été recherchés
Recherche en cours du processus 'FlashUtil64_11_8_800_94_Activ​eX.exe' - '69' module(s) ont été recherchés
Recherche en cours du processus 'SearchProtocolHost.exe' - '29' module(s) ont été recherchés
Recherche en cours du processus 'SearchFilterHost.exe' - '27' module(s) ont été recherchés
Recherche en cours du processus 'smss.exe' - '2' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'wininit.exe' - '26' module(s) ont été recherchés
Recherche en cours du processus 'csrss.exe' - '18' module(s) ont été recherchés
Recherche en cours du processus 'services.exe' - '36' module(s) ont été recherchés
Recherche en cours du processus 'lsass.exe' - '72' module(s) ont été recherchés
Recherche en cours du processus 'lsm.exe' - '16' module(s) ont été recherchés
Recherche en cours du processus 'winlogon.exe' - '32' module(s) ont été recherchés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1704' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:' <ACER>
[0] Type d'archive: OVL
--> C:\Program Files (x86)\Acer GameZone\Merriam Websters Spell Jam\SPELL-JAM.exe
[1] Type d'archive: RSRC
--> C:\Program Files (x86)\EgisTec\MyWinLocker 3\HTCA_SelfExtract.bin
[2] Type d'archive: OVL
--> C:\Users\Gregory\AppData\Local​\Temp\jar_cache566408287632077​5283.tmp
[3] Type d'archive: ZIP
--> ALfUQF/ASXqZX.class
[resultat] Contient le modèle de détection du virus Java JAVA/Jogek.bzt
[avertissement] Impossible de réparer les fichiers dans les archives
--> ALfUQF/DXqIGie.class
[resultat] Contient le modèle de détection du virus Java JAVA/Jogek.bzu
[avertissement] Impossible de réparer les fichiers dans les archives
--> ALfUQF/gvVTWXFy.class
[resultat] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.JX
[avertissement] Impossible de réparer les fichiers dans les archives
--> ALfUQF/rIZVnT.class
[resultat] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.KN
[avertissement] Impossible de réparer les fichiers dans les archives
--> ALfUQF/zhKycSll.class
[resultat] Contient le modèle de détection du virus Java JAVA/Jogek.bzv
[avertissement] Impossible de réparer les fichiers dans les archives
C:\Users\Gregory\AppData\Local​\Temp\jar_cache566408287632077​5283.tmp
[resultat] Contient le modèle de détection du virus Java JAVA/Jogek.bzv
C:\Users\Gregory\AppData\Local​\Temp\is45637729\uninstaller.e​xe
[resultat] Contient le modèle de détection du logiciel publicitaire ADWARE/InstallCore.Gen
C:\Users\Gregory\AppData\Local​Low\Sun\Java\Deployment\cache\​6.0\24\25eb2258-3304a117
[resultat] Contient le cheval de Troie TR/Drop.Sirefef.154
--> C:\Users\Gregory\AppData\Local​Low\Sun\Java\Deployment\cache\​6.0\42\58122a-7e9045c0
[3] Type d'archive: ZIP
--> rduqdkhmfd/avqbswbvkvfhcwrvtyd​jwc.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtx.2
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/aylkdhqwtwmjh.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtx.3
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/bjgduyvcfwftgppkbk.​class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.1
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/brumaadvsfytkvsllkp​ymqh.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.2
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/byrqsvasswwqnvyrm.c​lass
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.3
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/ekcftlqdbs.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.12
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/hlykkkyyvlmysdbfdwc​.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.22
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/jvrvbncldbvhstj.cla​ss
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.25
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/meldkvjmwpsnrpsmuhj​vba.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.27
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/mlejhbuvdf.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.28
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/veustnrpkgbk$lmbfyn​jt.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.44
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/veustnrpkgbk.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.45
[avertissement] Impossible de réparer les fichiers dans les archives
--> rduqdkhmfd/yfwhjruhdvy.class
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.47
[avertissement] Impossible de réparer les fichiers dans les archives
C:\Users\Gregory\AppData\Local​Low\Sun\Java\Deployment\cache\​6.0\42\58122a-7e9045c0
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.47

Début de la désinfection :
C:\Users\Gregory\AppData\Local​Low\Sun\Java\Deployment\cache\​6.0\42\58122a-7e9045c0
[resultat] Contient le modèle de détection du virus Java JAVA/Lamar.gtb.47
[remarque] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57ac6d7d.qua' !
C:\Users\Gregory\AppData\Local​Low\Sun\Java\Deployment\cache\​6.0\24\25eb2258-3304a117
[resultat] Contient le cheval de Troie TR/Drop.Sirefef.154
[remarque] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc742c7.qua' !
C:\Users\Gregory\AppData\Local​\Temp\is45637729\uninstaller.e​xe
[resultat] Contient le modèle de détection du logiciel publicitaire ADWARE/InstallCore.Gen
[remarque] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1d9c1868.qua' !
C:\Users\Gregory\AppData\Local​\Temp\jar_cache566408287632077​5283.tmp
[resultat] Contient le modèle de détection du virus Java JAVA/Jogek.bzv
[remarque] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7b905799.qua' !


Fin de la recherche : samedi 14 septembre 2013 22:58
Temps nécessaire: 2:19:54 Heure(s)

La recherche a été effectuée intégralement

36298 Les répertoires ont été contrôlés
759024 Des fichiers ont été contrôlés
22 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
759002 Fichiers non infectés
8663 Les archives ont été contrôlées
18 Avertissements
4 Consignes
968507 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

merci A+

(Publicité)
Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 18:42:30  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
re ceci


Télécharge Combofix.exe de sUBs sur ton Bureau et pas ailleurs.

renomme le avant qu'il n'atterisse sur le bureau

http://www.donnemoilinfo.com/t [...] mboFix.php

http://www.bleepingcomputer.co​m/download/combofix/

Important : Désactive ton Antivirus et antispyware avant le scan avec Combofix :
http://forum.pcastuces.com/des [...] -f31s4.htm

Ferme toutes les fenêtres actives avant de lancer le scan.
Durant celui-ci, ne touche plus à ton PC tant que celui-ci ne sera pas terminé.
Il peut y avoir un redémarrage du PC afin de finaliser les suppressions.

> Double clique sur combofix.exe pour le lancer et valide par OUI
* Si l'installation de la Console est demandée > Valide!
* Le scan reprendra après son installation.

> Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.

NOTE : Le rapport se trouve également ici : C:\Combofix.txt
*********************
Infos sur le redémarrage :
Si tu n'arrive pas à accéder au Bureau (page noire) > Effectue à l'aide ton clavier un [ctrl + Alt + Suppr] pour obtenir le Gestionnaire des tâches.
Dans le Gestionnaire > Onglet 'Applications' > Bouton 'Nouvelle tâche...'
Dans la fenêtre d'exécution tape explorer.exe et valide.
Cela ouvrira ton Bureau normalement. @++
Message édité par did80 le 15/09/2013 à 18:43:29

---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 19:26:17  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
J'ai télécharger combofix.
Avant de le lancer, j'ai désactivé mon antivirus: AVIRA l'icone met un parapluie fermé comme expliqué sur ton lien sur la fermeture des antivirus.
Mais, quand je lance combofix, avira le détecte. Et, combofix m'informe que si je continue la procédure, qu'il y a des risques pour mon PC.

As tu une solution?
merci

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 15/09/2013 à 19:29:34  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
il est bien renommé avant d'atterrir sur le bureau

exemple greg.exe


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
(Publicité)
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 15/09/2013 à 19:47:28  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Oui, je viens de le refaire.
mais toujours bloqué par avira alors qu'il est déasctivé.

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 16/09/2013 à 13:30:32  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
salut tu as bien fait ceci

pour désactiver avira, il suffit de cliquer sur le logo d'avira dans la barre de lancement rapide, la fênetre d'avira s'ouvre, puis, alt + F4 ou cliquer dans la fênetre avira sur fichier, puis arrêter

après le scan de combofix, n'oublie pas de le réactiver.
@++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
gregmed
Présent de temps en temps (De 50 à 99 messages postés)
  1. Posté le 18/09/2013 à 18:53:33  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Slt,

j'ai fait ce que tu m'as dit.
Mais combofix est toujours détecté par Avira...
Que puis je faire?

je te remercie d'avance

Profil : Equipe sécurité
did80
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés) Helpeur confirmé
  1. Posté le 20/09/2013 à 15:18:30  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
salut gregmed

tu as essayé en mode sans echec? @++


---------------
l'urgent est fait , l'impossible est en cours
pour les miracles prévoir des délais
 Page :
1

Aller à :
 

Sujets relatifs
Infection PC bombe de décompression Infection qvo6 sous Chrome sous XP réfractaire aux solutions proposées
PC Infecté Sirefef / 0Access [résolu] virus Java JAVA
[RESOLU] Comment se débarrasser d'un cheval de troie ? Infection ayant corrompu fichiers word/exel/pdf :(
cheval de troie: TR/Drop.agent.dza et TR/agent.1427211 infection pc
Plus de sujets relatifs à : infection par JAVA et cheval Troie Drop.Sirefef

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
PC W7 tres tres lent au demarrage 24
spyware.Apropos.c 6
La page Web et le Bureau clignotent tout seul. 3
PC très lent 14
respirces/images\mac-animate3_2x.png = Virus 10