Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business

|-  SECURITE


|||-  

[Résolu] Scans système impossibles, logiciels de sécurité bloqués !

 

1 utilisateur anonyme
Ajouter une réponse
 

 
Page photos
 
     
Vider la liste des messages à citer
 
 Page :
1
Auteur
 Sujet :

[Résolu] Scans système impossibles, logiciels de sécurité bloqués !

Prévenir les modérateurs en cas d'abus 
Dream Thim
dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 24/07/2011 à 17:21:46  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour,

 Depuis une semaine il m'est impossible ni de scanner le système avec AntiVir, ni de faire fonctionner MalwareByte's et CCleaner.


 C'est arrivé d'un coup, en voulant faire un scan avec AntiVir, rien n'apparaissait après clic sur "scanner maintenant", idem pour la mise à jour.
 J'ai alors lancé MalwareByte's, qui lui ne voulait tout bonnement pas s'ouvrir, Windows affichant le message :

 "Windows ne parvient pas à accéder au périphérique, au chemin d'accès ou au fichier spécifié. Vous ne disposez peut-être pas des autorisations appropriées pour avoir accès à l'élément." (en administrateur)

 J'ai donc immédiatement désactivé le réseau, et redémarré en sans échec pour réessayer mais cette fois-ci l'antivirus ne voulait lui non plus pas se lancer, avec le même message d'erreur que MalwareByte's (qui venait aussi en voulant ouvrir CCleaner).


 Les réinstallations et restaurations système n'y faisant rien, j'ai réinstallé AntiVir (toujours en sans échec) au niveau de sécurité maximum, qui cette fois a bien voulu démarrer et commencer un scan. Je dis bien commencer, car après quelques minutes le scan s'est arrêté brusquement et la fenêtre a disparu, puis impossible de relancer un scan, retour à la case départ...


 Après diverses tentatives de réinstallations, j'en arrive donc au point suivant :

 - Après une réinstallation d'AntiVir, le Guard n'est activé qu'en mode normal (pas en sans échec, et impossible à activer : "service arrêté" ),
 Une mise à jour (manuelle) est possible (et faite),
 Un scan est possible et lancé jusqu'à un certain ntdll.dll (system32) où il bloque en affichant un avertissement avant de disparaître.
 Suite à quoi impossible de relancer un scan.
 Si je reboote ensuite (sans échec ou pas), le guard est désactivé et inactivable ("service arrêté" ), et la mise à jour et le scan sont impossibles !

 - Après une réinstallation de MalwareByte's, le scan se lance quelques secondes puis disparaît sans même avoir commencé, en même temps que le logiciel.
 Si je relance ensuite, le message d'erreur Windows apparaît, de même après avoir rebooté.

 - Après une réinstallation de CCleaner, le scan du registre se fait mais le logiciel disparaît d'un coup juste à la fin, impossible de "réparer les erreurs".
 Si je le relance le même message d'erreur Windows arrive, également après reboot.


 Voilà donc ces blocages qui ne sont apparus que (bizarrement) sur ces trois logiciels, et en même temps, ce qui logiquement me laisse penser que mon système est infesté.
 Ne voulant forcément pas être connecté sans antivirus actif et système sain, j'attends votre aide avec impatience, en vous remerciant vraiment.

 Sous XP sp3

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 24/07/2011 à 17:47:46  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut Dream Thim


 On va vérifier le PC :

 Télécharge OTL (de OldTimer) et enregistre-le sur ton Bureau.

 - Quitte les applications en cours afin de ne pas interrompre le scan.
 - Faire double clique sur OTL.exe présent sur le bureau pour lancer le programme
 Vista/Seven -- Faire un clique droit sur OTL.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme
 - Une fenêtre apparaît. Dans la section Rapport en haut de cette fenêtre, coche "Rapport standard". Fais de même avec "Tous les utilisateurs" à coté.
 - Coche également les cases à côté de "Recherche LOP" et "Recherche Purity".

 Ne modifie pas les autres paramètres !

 Copie la liste qui se trouve en gras ci-dessous, et colle-la dans la zone sous " Personnalisation "

 netsvcs
 msconfig
 safebootminimal
 safebootnetwork
 activex
 drivers32
 %SYSTEMDRIVE%\*.*
 %SYSTEMDRIVE%\*.exe
 %PROGRAMFILES%\*.*
 %PROGRAMFILES%\*.
 /md5start
 volsnap.sys
 hidserv.dll
 appmgmts.dll
 eventlog.dll
 winlogon.exe
 scecli.dll
 netlogon.dll
 cngaudit.dll
 sceclt.dll
 ntelogon.dll
 logevent.dll
 iaStor.sys
 nvstor.sys
 atapi.sys
 IdeChnDr.sys
 viasraid.sys
 AGP440.sys
 vaxscsi.sys
 nvatabus.sys
 viamraid.sys
 wininet.dll
 wininit.exe
 nvata.sys
 nvgts.sys
 iastorv.sys
 ViPrt.sys
 eNetHook.dll
 explorer.exe
 svchost.exe
 userinit.exe
 qmgr.dll
 ws2_32.dll
 proquota.exe
 imm32.dll
 kernel32.dll
 ndis.sys
 autochk.exe
 spoolsv.exe
 xmlprov.dll
 ntmssvc.dll
 mswsock.dll
 Beep.SYS
 ntfs.sys
 termsrv.dll
 sfcfiles.dll
 st3shark.sys
 winlogon.exe
 wininit.ini
 /md5stop
 %systemroot%\*. /mp /s
 %systemroot%\system32\*.dll /lockedfiles
 %systemroot%\Tasks\*.job /lockedfiles
 %systemroot%\system32\drivers\​*.sys /lockedfiles
 %systemroot%\System32\config\*​.sav
 c:\$recycle.bin\*.* /s


 - Clique sur le bouton Analyse.
 - Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTListIT2 (donc par défaut sur le Bureau).

 Utilise cjoint.com pour poster en lien tes rapports :
 http://cjoint.com/

 - Clique sur Parcourir pour aller chercher le rapport OTL.txt sur le bureau
 - Clique sur Ouvrir ensuite sur Créer le lien Cjoint

 - Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.

 Après fais de même avec l'autre rapport Extras.txt


 @++   :)

(Publicité)
dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 24/07/2011 à 19:00:06  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut, merci pour la réponse rapide.

 OTL.exe disparaît au clic sur "analyse", plus rien.

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 25/07/2011 à 07:53:10  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut Dream Thim


 Télécharge RSIT (de random/random) sur le bureau ici :
 http://images.malwareremoval.com/random/RSIT.exe

 - Double clique sur RSIT.exe qui est sur le bureau
 - Clique sur Continue dans la fenêtre
 - RSIT téléchargera HijackThis si il n’est pas présent où détecté, alors il faudra accepter la licence
 - Poste le contenue des deux rapports, log.txt et info.txt(réduit dans la barre des tâches) à la fin de l’analyse

 Utilise cjoint.com pour poster en lien tes rapports :
 http://cjoint.com/

 - Clique sur Parcourir pour aller chercher le rapport   C:\rsit\log.txt
 - Clique sur Ouvrir ensuite sur Créer le lien Cjoint

 - Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.

 Faire la même chose avec l'autre rapport C:\rsit\info.txt


 @++    :)  

dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 25/07/2011 à 14:54:31  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Il s'est passé la même chose, la fenêtre a disparu. Mais maintenant, AntiVir ne peut même plus s'ouvrir, ni même se désinstaller.

 Et pour couronner le tout, tous les points de restauration système ont disparu.

 Je précise que je n'ai rien fait d'autre que suivre vos indications, j'espère donc maintenant que je n'ai plus d'antivirus, que ces problèmes ne viennent pas de là.

 Est-ce qu'un formatage ou/et réinstallation de Windows ne serait pas plus judicieuse et efficace dans ce cas ?

 Merci de votre aide...

(Publicité)
Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 26/07/2011 à 05:50:22  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut Dream Thim


 Télécharge RogueKiller (par tigzy) sur le bureau :
 http://www.sur-la-toile.com/Ro [...] Killer.exe

 - Fermes les applications et programmes en cours.
 - Double clique sur RogueKiller.exe pour lancer le programme
 (Vista/Seven - Faire un clique droit sur RogueKiller.exe présent sur le bureau et choisir exécuter en tant qu'administrateur pour lancer le programme)
 - Lorsque demandé, taper 1 et valider
 - Un rapport à dû s'ouvrir (RKreport.txt se trouve également à côté de l'exécutable), poste le rapport
 - Si le programme a été bloqué, ne pas hésiter a essayer plusieurs fois. Si vraiment cela ne passe pas (ça peut arriver), le renommer en winlogon.exe


 @++   :)

dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 26/07/2011 à 14:31:58  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Resalut, merci pour ton aide.

 Le rapport :

 RogueKiller V5.2.8 [23/07/2011] par Tigzy
 contact sur http://www.sur-la-toile.com
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur: Dream Thim [Droits d'admin]
 Mode: Recherche -- Date : 26/07/2011 15:27:50

 Processus malicieux: 1
 [SUSP PATH] stsystra.exe -- c:\windows\stsystra.exe -> KILLED

 Entrees de registre: 2
 [PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:5643) -> FOUND
 [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> FOUND

 Fichier HOSTS:
 127.0.0.1       localhost


 Termine : << RKreport[1].txt >>
 RKreport[1].txt

dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 26/07/2011 à 15:43:00  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
"Update" :

 J'ai enfin réussi, après une désinstallation manuelle, à réinstaller AntiVir.

 Le scan système bloque et disparaît au même endroit, à savoir le secteur d'amorçage maître "ntdll.dll"

 S'agit-t'il d'un virus ou en tout cas la cause du problème ?

 Merci.

(Publicité)
Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 26/07/2011 à 23:39:39  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut Dream Thim


 Relance RogueKiller avec l'option 2 et poste le rapport.

 http://imagesup.org/images8/12​94493299-nextimage.gif Télécharge sur ton bureau TdssKiller de kaspersky , décompresse le et exécute le , un rapport sera crée ici:

 C:\TDSSKillerVersion_Date_Time​_log.txt.<< copie_colle son contenu

 (Vista/Seven --> Faire un clique droit sur tdsskiller.exe pour lancer le programme et choisi "Exécuter en tant qu'administrateur".

 
  • Execute le , La fenêtre suivante va s'ouvrir :

 http://i265.photobucket.com/al​bums/ii226/Marie_Ven/0001img-2​421.png

 
  •  Clique sur Start scan et laisse l'outil scanner ton disque dur sans l'interrompre et sans utiliser le PC.
  •  Si des fichiers infectés sont trouvées, une nouvelle fenêtre va s'ouvrir:

 http://i265.photobucket.com/al​bums/ii226/Marie_Ven/0002img-4​0.png

 
  • Si TDSS.tdl2 est détecté l'option delete sera cochée par défaut.

 
  • Si TDSS.tdl3 est détecté assure toi que Cure est bien cochée.

 
  • Si TDSS.tdl4(\HardDisk0\MBR) est détecté assure toi que Cure est bien cochée.

 
  • Si Suspicious file est indiqué, laisse l'option cochée sur Skip

 
  • Clique sur Continue puis sur Reboot now pour redémarrer le PC.

 
  • Copie-colle le rapport généré dans ta prochaine réponse (Il est aussi sauvegardé à la racine de ta partition système sous le nom C:\TDSSKiller_Quarantine\JJ.MM​.AA_HH.MM.SS. (JJ.MM.AA date du passage de l'outil, HH.MM.SS heure de passage).

 Tutoriel--> http://support.kaspersky.com/v [...] =208280684


 @++   :)

dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 27/07/2011 à 13:46:12  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
RogueKiller V5.2.8 [23/07/2011] par Tigzy
 contact sur http://www.sur-la-toile.com
 mail: tigzyRK<at>gmail<dot>com
 Remontees: http://www.sur-la-toile.com/di [...] ntees.html

 Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
 Demarrage : Mode normal
 Utilisateur: Dream Thim [Droits d'admin]
 Mode: Suppression -- Date : 26/07/2011 15:33:59

 Processus malicieux: 0

 Entrees de registre: 2
 [PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:5643) -> NOT REMOVED, USE PROXYFIX
 [HJ] HKLM\[...]\NewStartPanel : {20D04FE0-3AEA-1069-A2D8-08002​B30309D} (1) -> REPLACED (0)

 Fichier HOSTS:
 127.0.0.1       localhost


 Termine : << RKreport[2].txt >>
 RKreport[1].txt ; RKreport[2].txt

 -
 Une deuxième fois, après reboot :
 -

 Processus malicieux: 1
 [SUSP PATH] stsystra.exe -- c:\windows\stsystra.exe -> KILLED

 Entrees de registre: 1
 [PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:5643) -> NOT REMOVED, USE PROXYFIX

 Fichier HOSTS:
 127.0.0.1       localhost


 Termine : << RKreport[3].txt >>
 RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt

 -
 Ce stsystra.exe revient donc à chaque reboot...
 -



 2011/07/27 14:23:35.0375 1820 TDSS rootkit removing tool 2.5.11.0 Jul 11 2011 16:56:56
 2011/07/27 14:23:35.0531 1820 ==============================​==============================​====================
 2011/07/27 14:23:35.0531 1820 SystemInfo:
 2011/07/27 14:23:35.0531 1820  
 2011/07/27 14:23:35.0531 1820 OS Version: 5.1.2600 ServicePack: 3.0
 2011/07/27 14:23:35.0531 1820 Product type: Workstation
 2011/07/27 14:23:35.0531 1820 ComputerName: DREAM_THIM_COMP
 2011/07/27 14:23:35.0531 1820 UserName: Dream Thim
 2011/07/27 14:23:35.0531 1820 Windows directory: C:\WINDOWS
 2011/07/27 14:23:35.0531 1820 System windows directory: C:\WINDOWS
 2011/07/27 14:23:35.0531 1820 Processor architecture: Intel x86
 2011/07/27 14:23:35.0531 1820 Number of processors: 2
 2011/07/27 14:23:35.0531 1820 Page size: 0x1000
 2011/07/27 14:23:35.0531 1820 Boot type: Normal boot
 2011/07/27 14:23:35.0531 1820 ==============================​==============================​====================
 2011/07/27 14:23:36.0765 1820 Initialize success
 2011/07/27 14:28:41.0890 1860 ==============================​==============================​====================
 2011/07/27 14:28:41.0890 1860 Scan started
 2011/07/27 14:28:41.0890 1860 Mode: Manual;
 2011/07/27 14:28:41.0890 1860 ==============================​==============================​====================
 2011/07/27 14:28:42.0203 1860 ACPI            (e5e6dbfc41ea8aad005cb9a57a96b​43b) C:\WINDOWS\system32\DRIVERS\AC​PI.sys
 2011/07/27 14:28:42.0265 1860 ACPIEC          (e4abc1212b70bb03d35e60681c447​210) C:\WINDOWS\system32\drivers\AC​PIEC.sys
 2011/07/27 14:28:42.0328 1860 aec             (8bed39e3c35d6a489438b8141717a​557) C:\WINDOWS\system32\drivers\ae​c.sys
 2011/07/27 14:28:42.0375 1860 AegisP          (30bb1bde595ca65fd5549462080d9​4e5) C:\WINDOWS\system32\DRIVERS\Ae​gisP.sys
 2011/07/27 14:28:42.0437 1860 AFD             (355556d9e580915118cd7ef736653​a89) C:\WINDOWS\System32\drivers\af​d.sys
 2011/07/27 14:28:42.0625 1860 AsyncMac        (b153affac761e7f5fcfa822b9c4e9​7bc) C:\WINDOWS\system32\DRIVERS\as​yncmac.sys
 2011/07/27 14:28:42.0671 1860 atapi           (9f3a2f5aa6875c72bf062c712cfa2​674) C:\WINDOWS\system32\DRIVERS\at​api.sys
 2011/07/27 14:28:42.0718 1860 Atmarpc         (9916c1225104ba14794209cfa8012​159) C:\WINDOWS\system32\DRIVERS\at​marpc.sys
 2011/07/27 14:28:42.0765 1860 audstub         (d9f724aa26c010a217c97606b160e​d68) C:\WINDOWS\system32\DRIVERS\au​dstub.sys
 2011/07/27 14:28:42.0890 1860 avgio           (0b497c79824f8e1bf22fa6aacd3de​3a0) C:\Program Files\Avira\AntiVir Desktop\avgio.sys
 2011/07/27 14:28:42.0921 1860 avgntflt        (47b879406246ffdced59e18d331a0​e7d) C:\WINDOWS\system32\DRIVERS\av​gntflt.sys
 2011/07/27 14:28:42.0953 1860 avipbb          (da39805e2bad99d37fce9477dd94e​7f2) C:\WINDOWS\system32\DRIVERS\av​ipbb.sys
 2011/07/27 14:28:43.0000 1860 Beep            (da1f27d85e0d1525f6621372e7b68​5e9) C:\WINDOWS\system32\drivers\Be​ep.sys
 2011/07/27 14:28:43.0062 1860 cbidf2k         (90a673fc8e12a79afbed2576f6a7a​af9) C:\WINDOWS\system32\drivers\cb​idf2k.sys
 2011/07/27 14:28:43.0093 1860 Cdaudio         (c1b486a7658353d33a10cc15211a8​73b) C:\WINDOWS\system32\drivers\Cd​audio.sys
 2011/07/27 14:28:43.0156 1860 Cdfs            (c885b02847f5d2fd45a24e219ed93​b32) C:\WINDOWS\system32\drivers\Cd​fs.sys
 2011/07/27 14:28:43.0187 1860 Cdrom           (7da9a978a4f896bc263c8ed3b9628​90b) C:\WINDOWS\system32\DRIVERS\cd​rom.sys
 2011/07/27 14:28:43.0265 1860 CLEDX           (b53f9635457b56dcffef750e18aec​6cb) C:\WINDOWS\system32\DRIVERS\cl​edx.sys
 2011/07/27 14:28:43.0390 1860 Disk            (044452051f3e02e7963599fc8f4f3​e25) C:\WINDOWS\system32\DRIVERS\di​sk.sys
 2011/07/27 14:28:43.0468 1860 dmboot          (f5deadd42335fb33edca74ecb2f36​cba) C:\WINDOWS\system32\drivers\dm​boot.sys
 2011/07/27 14:28:43.0500 1860 dmio            (5a7c47c9b3f9fb92a66410a7509f0​c71) C:\WINDOWS\system32\drivers\dm​io.sys
 2011/07/27 14:28:43.0531 1860 dmload          (e9317282a63ca4d188c0df5e09c6a​c5f) C:\WINDOWS\system32\drivers\dm​load.sys
 2011/07/27 14:28:43.0578 1860 DMusic          (8a208dfcf89792a484e76c40e5f50​b45) C:\WINDOWS\system32\drivers\DM​usic.sys
 2011/07/27 14:28:43.0718 1860 driverhardwarev2 (a694d8db6d360a3bbb0bd1517f1c1​aee) C:\Program Files\ma-config.com\Drivers\dr​iverhardwarev2.sys
 2011/07/27 14:28:43.0750 1860 drmkaud         (8f5fcff8e8848afac920905fbd9d3​3c8) C:\WINDOWS\system32\drivers\dr​mkaud.sys
 2011/07/27 14:28:43.0796 1860 dtsoftbus01     (555e54ac2f601a8821cef58961653​991) C:\WINDOWS\system32\DRIVERS\dt​softbus01.sys
 2011/07/27 14:28:43.0843 1860 E100B           (d57a8fc800b501ac05b10d00f66d1​27a) C:\WINDOWS\system32\DRIVERS\e1​00b325.sys
 2011/07/27 14:28:43.0906 1860 ElbyCDFL        (ce37e3d51912e59c80c6d84337c0b​4cd) C:\WINDOWS\system32\Drivers\El​byCDFL.sys
 2011/07/27 14:28:43.0921 1860 ElbyCDIO        (178cc9403816c082d22a1d47fa1f9​c85) C:\WINDOWS\system32\Drivers\El​byCDIO.sys
 2011/07/27 14:28:43.0984 1860 ezplay          (1270feba36ee576ce6c9b61faf594​323) C:\WINDOWS\system32\Drivers\ez​play.sys
 2011/07/27 14:28:44.0046 1860 Fastfat         (38d332a6d56af32635675f1325483​43e) C:\WINDOWS\system32\drivers\Fa​stfat.sys
 2011/07/27 14:28:44.0062 1860 Fdc             (92cdd60b6730b9f50f6a1a0c1f8cd​c81) C:\WINDOWS\system32\drivers\Fd​c.sys
 2011/07/27 14:28:44.0093 1860 Fips            (31f923eb2170fc172c81abda0045d​18c) C:\WINDOWS\system32\drivers\Fi​ps.sys
 2011/07/27 14:28:44.0109 1860 Flpydisk        (9d27e7b80bfcdf1cdd9b555862d5e​7f0) C:\WINDOWS\system32\drivers\Fl​pydisk.sys
 2011/07/27 14:28:44.0156 1860 FltMgr          (b2cf4b0786f8212cb92ed2b50c6db​6b0) C:\WINDOWS\system32\DRIVERS\fl​tMgr.sys
 2011/07/27 14:28:44.0187 1860 Fs_Rec          (3e1e2bd4f39b0e2b7dc4f4d2bcc27​79a) C:\WINDOWS\system32\drivers\Fs​_Rec.sys
 2011/07/27 14:28:44.0203 1860 Ftdisk          (a86859b77b908c18c2657f284aa29​fe3) C:\WINDOWS\system32\DRIVERS\ft​disk.sys
 2011/07/27 14:28:44.0250 1860 Gpc             (0a02c63c8b144bd8c86b103dee7c8​6a2) C:\WINDOWS\system32\DRIVERS\ms​gpc.sys
 2011/07/27 14:28:44.0312 1860 HDAudBus        (573c7d0a32852b48f3058cfd8026f​511) C:\WINDOWS\system32\DRIVERS\HD​AudBus.sys
 2011/07/27 14:28:44.0390 1860 hidusb          (ccf82c5ec8a7326c3066de870c06d​af1) C:\WINDOWS\system32\DRIVERS\hi​dusb.sys
 2011/07/27 14:28:44.0468 1860 HTTP            (f80a415ef82cd06ffaf0d971528ea​d38) C:\WINDOWS\system32\Drivers\HT​TP.sys
 2011/07/27 14:28:44.0562 1860 i8042prt        (a09bdc4ed10e3b2e0ec27bb94af32​516) C:\WINDOWS\system32\drivers\i8​042prt.sys
 2011/07/27 14:28:44.0656 1860 ialm            (5a8e05f1d5c36abd58cffa111eb32​5ea) C:\WINDOWS\system32\DRIVERS\ia​lmnt5.sys
 2011/07/27 14:28:44.0750 1860 Imapi           (083a052659f5310dd8b6a6cb05edc​f8e) C:\WINDOWS\system32\DRIVERS\im​api.sys
 2011/07/27 14:28:44.0828 1860 intelppm        (ad340800c35a42d4de1641a37feea​34c) C:\WINDOWS\system32\DRIVERS\in​telppm.sys
 2011/07/27 14:28:44.0859 1860 Ip6Fw           (3bb22519a194418d5fec05d800a19​ad0) C:\WINDOWS\system32\DRIVERS\Ip​6Fw.sys
 2011/07/27 14:28:44.0921 1860 IpFilterDriver  (731f22ba402ee4b62748adaf6363c​182) C:\WINDOWS\system32\DRIVERS\ip​fltdrv.sys
 2011/07/27 14:28:44.0937 1860 IpInIp          (b87ab476dcf76e72010632b555095​5f5) C:\WINDOWS\system32\DRIVERS\ip​inip.sys
 2011/07/27 14:28:44.0968 1860 IpNat           (cc748ea12c6effde940ee98098bf9​6bb) C:\WINDOWS\system32\DRIVERS\ip​nat.sys
 2011/07/27 14:28:45.0031 1860 IPSec           (23c74d75e36e7158768dd63d92789​a91) C:\WINDOWS\system32\DRIVERS\ip​sec.sys
 2011/07/27 14:28:45.0078 1860 IRENUM          (c93c9ff7b04d772627a3646d89f7b​f89) C:\WINDOWS\system32\DRIVERS\ir​enum.sys
 2011/07/27 14:28:45.0140 1860 isapnp          (355836975a67b6554bca60328cd6c​b74) C:\WINDOWS\system32\DRIVERS\is​apnp.sys
 2011/07/27 14:28:45.0187 1860 Kbdclass        (16813155807c6881f4bfbf6657424​659) C:\WINDOWS\system32\DRIVERS\kb​dclass.sys
 2011/07/27 14:28:45.0203 1860 kbdhid          (94c59cb884ba010c063687c3a50dc​e8e) C:\WINDOWS\system32\DRIVERS\kb​dhid.sys
 2011/07/27 14:28:45.0250 1860 kmixer          (692bcf44383d056aed41b045a323d​378) C:\WINDOWS\system32\drivers\km​ixer.sys
 2011/07/27 14:28:45.0312 1860 KSecDD          (b467646c54cc746128904e1654c75​0c1) C:\WINDOWS\system32\drivers\KS​ecDD.sys
 2011/07/27 14:28:45.0390 1860 MA_CMIDI        (6b5d093711eadd77c789b0150dc48​79c) C:\WINDOWS\system32\drivers\ma​_cmidi.sys
 2011/07/27 14:28:45.0453 1860 mnmdd           (4ae068242760a1fb6e1a44bf4e16a​fa6) C:\WINDOWS\system32\drivers\mn​mdd.sys
 2011/07/27 14:28:45.0500 1860 Modem           (510ade9327fe84c10254e1902697e​25f) C:\WINDOWS\system32\drivers\Mo​dem.sys
 2011/07/27 14:28:45.0562 1860 Mouclass        (027c01bd7ef3349aaebc883d8a799​efb) C:\WINDOWS\system32\DRIVERS\mo​uclass.sys
 2011/07/27 14:28:45.0609 1860 mouhid          (124d6846040c79b9c997f78ef4b2a​4e5) C:\WINDOWS\system32\DRIVERS\mo​uhid.sys
 2011/07/27 14:28:45.0625 1860 MountMgr        (a80b9a0bad1b73637dbcbba7df72d​3fd) C:\WINDOWS\system32\drivers\Mo​untMgr.sys
 2011/07/27 14:28:45.0890 1860 MRxDAV          (11d42bb6206f33fbb3ba0288d3ef8​1bd) C:\WINDOWS\system32\DRIVERS\mr​xdav.sys
 2011/07/27 14:28:46.0093 1860 MRxSmb          (0dc719e9b15e902346e87e9dcd575​1fa) C:\WINDOWS\system32\DRIVERS\mr​xsmb.sys
 2011/07/27 14:28:46.0109 1860 Msfs            (c941ea2454ba8350021d774daf0f1​027) C:\WINDOWS\system32\drivers\Ms​fs.sys
 2011/07/27 14:28:46.0171 1860 MSKSSRV         (d1575e71568f4d9e14ca56b7b0453​bf1) C:\WINDOWS\system32\drivers\MS​KSSRV.sys
 2011/07/27 14:28:46.0187 1860 MSPCLOCK        (325bb26842fc7ccc1fcce2c457317​f3e) C:\WINDOWS\system32\drivers\MS​PCLOCK.sys
 2011/07/27 14:28:46.0203 1860 MSPQM           (bad59648ba099da4a17680b39730c​b3d) C:\WINDOWS\system32\drivers\MS​PQM.sys
 2011/07/27 14:28:46.0250 1860 mssmbios        (af5f4f3f14a8ea2c26de30f7a1e17​136) C:\WINDOWS\system32\DRIVERS\ms​smbios.sys
 2011/07/27 14:28:46.0296 1860 Mup             (de6a75f5c270e756c5508d94b6cf6​8f5) C:\WINDOWS\system32\drivers\Mu​p.sys
 2011/07/27 14:28:46.0359 1860 NDIS            (1df7f42665c94b825322fae717211​30d) C:\WINDOWS\system32\drivers\ND​IS.sys
 2011/07/27 14:28:46.0375 1860 NdisTapi        (1ab3d00c991ab086e69db84b6c0ed​78f) C:\WINDOWS\system32\DRIVERS\nd​istapi.sys
 2011/07/27 14:28:46.0421 1860 Ndisuio         (f927a4434c5028758a842943ef1a3​849) C:\WINDOWS\system32\DRIVERS\nd​isuio.sys
 2011/07/27 14:28:46.0453 1860 NdisWan         (edc1531a49c80614b2cfda43ca865​9ab) C:\WINDOWS\system32\DRIVERS\nd​iswan.sys
 2011/07/27 14:28:46.0500 1860 NDProxy         (9282bd12dfb069d3889eb3fcc1000​a9b) C:\WINDOWS\system32\drivers\ND​Proxy.sys
 2011/07/27 14:28:46.0531 1860 NetBIOS         (5d81cf9a2f1a3a756b66cf684911c​df0) C:\WINDOWS\system32\DRIVERS\ne​tbios.sys
 2011/07/27 14:28:46.0546 1860 NetBT           (74b2b2f5bea5e9a3dc021d685551b​d3d) C:\WINDOWS\system32\DRIVERS\ne​tbt.sys
 2011/07/27 14:28:46.0593 1860 Npfs            (3182d64ae053d6fb034f44b6def80​34a) C:\WINDOWS\system32\drivers\Np​fs.sys
 2011/07/27 14:28:46.0671 1860 Ntfs            (78a08dd6a8d65e697c18e1db01c5c​dca) C:\WINDOWS\system32\drivers\Nt​fs.sys
 2011/07/27 14:28:46.0703 1860 Null            (73c1e1f395918bc2c6dd67af7591a​3ad) C:\WINDOWS\system32\drivers\Nu​ll.sys
 2011/07/27 14:28:46.0750 1860 NwlnkFlt        (b305f3fad35083837ef46a0bbce2f​c57) C:\WINDOWS\system32\DRIVERS\nw​lnkflt.sys
 2011/07/27 14:28:46.0781 1860 NwlnkFwd        (c99b3415198d1aab7227f2c88fd66​4b9) C:\WINDOWS\system32\DRIVERS\nw​lnkfwd.sys
 2011/07/27 14:28:46.0843 1860 Parport         (8fd0bdbea875d06ccf6c945ca9aba​f75) C:\WINDOWS\system32\drivers\Pa​rport.sys
 2011/07/27 14:28:46.0859 1860 PartMgr         (beb3ba25197665d82ec7065b72417​1c6) C:\WINDOWS\system32\drivers\Pa​rtMgr.sys
 2011/07/27 14:28:46.0890 1860 ParVdm          (9575c5630db8fb804649a69597371​54c) C:\WINDOWS\system32\drivers\Pa​rVdm.sys
 2011/07/27 14:28:46.0921 1860 PCI             (043410877bda580c528f45165f712​5bc) C:\WINDOWS\system32\DRIVERS\pc​i.sys
 2011/07/27 14:28:46.0953 1860 PCIIde          (f4bfde7209c14a07aaa61e4d6ae69​eac) C:\WINDOWS\system32\DRIVERS\pc​iide.sys
 2011/07/27 14:28:47.0000 1860 Pcmcia          (f0406cbc60bdb0394a0e17ffb04cd​d3d) C:\WINDOWS\system32\drivers\Pc​mcia.sys
 2011/07/27 14:28:47.0046 1860 Pcouffin        (cd2425fd848e5fa09c9a213da5681​7a9) C:\WINDOWS\system32\Drivers\Pc​ouffin.sys
 2011/07/27 14:28:47.0187 1860 PptpMiniport    (efeec01b1d3cf84f16ddd24d9d9d8​f99) C:\WINDOWS\system32\DRIVERS\ra​spptp.sys
 2011/07/27 14:28:47.0203 1860 PSched          (09298ec810b07e5d582cb3a3f9255​424) C:\WINDOWS\system32\DRIVERS\ps​ched.sys
 2011/07/27 14:28:47.0234 1860 Ptilink         (80d317bd1c3dbc5d4fe7b1678c60c​add) C:\WINDOWS\system32\DRIVERS\pt​ilink.sys
 2011/07/27 14:28:47.0328 1860 RasAcd          (fe0d99d6f31e4fad8159f690d68de​d9c) C:\WINDOWS\system32\DRIVERS\ra​sacd.sys
 2011/07/27 14:28:47.0343 1860 Rasl2tp         (11b4a627bc9614b885c4969bfa5ff​8a6) C:\WINDOWS\system32\DRIVERS\ra​sl2tp.sys
 2011/07/27 14:28:47.0359 1860 RasPppoe        (5bc962f2654137c9909c3d4603587​dee) C:\WINDOWS\system32\DRIVERS\ra​spppoe.sys
 2011/07/27 14:28:47.0375 1860 Raspti          (fdbb1d60066fcfbb7452fd8f9829b​242) C:\WINDOWS\system32\DRIVERS\ra​spti.sys
 2011/07/27 14:28:47.0406 1860 Rdbss           (7ad224ad1a1437fe28d89cf22b177​80a) C:\WINDOWS\system32\DRIVERS\rd​bss.sys
 2011/07/27 14:28:47.0421 1860 RDPCDD          (4912d5b403614ce99c28420f75353​332) C:\WINDOWS\system32\DRIVERS\RD​PCDD.sys
 2011/07/27 14:28:47.0484 1860 RDPWD           (6728e45b66f93c08f11de2e316fc7​0dd) C:\WINDOWS\system32\drivers\RD​PWD.sys
 2011/07/27 14:28:47.0515 1860 redbook         (d8eb2a7904db6c916eb5361878ddc​bae) C:\WINDOWS\system32\DRIVERS\re​dbook.sys
 2011/07/27 14:28:47.0578 1860 RTL8187B        (de4635e8b7975d2b5d961299469a7​462) C:\WINDOWS\system32\DRIVERS\wg​111v3.sys
 2011/07/27 14:28:47.0640 1860 Secdrv          (90a3935d05b494a5a39d37e71f09a​677) C:\WINDOWS\system32\DRIVERS\se​cdrv.sys
 2011/07/27 14:28:47.0671 1860 Serial          (93d313c31f7ad9ea2b75f26075413​c7c) C:\WINDOWS\system32\drivers\Se​rial.sys
 2011/07/27 14:28:47.0703 1860 Sfloppy         (8e6b8c671615d126fdc553d1e2de5​562) C:\WINDOWS\system32\drivers\Sf​loppy.sys
 2011/07/27 14:28:47.0812 1860 splitter        (ab8b92451ecb048a4d1de7c3ffcb4​a9f) C:\WINDOWS\system32\drivers\sp​litter.sys
 2011/07/27 14:28:47.0875 1860 sptd            (cdddec541bc3c96f91ecb48759673​505) C:\WINDOWS\system32\Drivers\sp​td.sys
 2011/07/27 14:28:47.0875 1860 Suspicious file (NoAccess): C:\WINDOWS\system32\Drivers\sp​td.sys. md5: cdddec541bc3c96f91ecb487596735​05
 2011/07/27 14:28:47.0890 1860 sptd - detected LockedFile.Multi.Generic (1)
 2011/07/27 14:28:47.0937 1860 sr              (39626e6dc1fb39434ec40c42722b6​60a) C:\WINDOWS\system32\DRIVERS\sr​.sys
 2011/07/27 14:28:48.0015 1860 Srv             (47ddfc2f003f7f9f0592c6874962a​2e7) C:\WINDOWS\system32\DRIVERS\sr​v.sys
 2011/07/27 14:28:48.0046 1860 ssmdrv          (a36ee93698802cd899f98bfd553d8​185) C:\WINDOWS\system32\DRIVERS\ss​mdrv.sys
 2011/07/27 14:28:48.0093 1860 StarOpen        (f92254b0bcfcd10caac7bccc7cb7f​467) C:\WINDOWS\system32\drivers\St​arOpen.sys
 2011/07/27 14:28:48.0187 1860 STHDA           (2a2dc39623adef8ab3703ab9fac4b​440) C:\WINDOWS\system32\drivers\st​hda.sys
 2011/07/27 14:28:48.0234 1860 swenum          (3941d127aef12e93addf6fe6ee027​e0f) C:\WINDOWS\system32\DRIVERS\sw​enum.sys
 2011/07/27 14:28:48.0265 1860 swmidi          (8ce882bcc6cf8a62f2b2323d95cb3​d01) C:\WINDOWS\system32\drivers\sw​midi.sys
 2011/07/27 14:28:48.0359 1860 sysaudio        (8b83f3ed0f1688b4958f77cd6d2bf​290) C:\WINDOWS\system32\drivers\sy​saudio.sys
 2011/07/27 14:28:48.0421 1860 Tcpip           (9aefa14bd6b182d61e3119fa5f436​d3d) C:\WINDOWS\system32\DRIVERS\tc​pip.sys
 2011/07/27 14:28:48.0484 1860 TDPIPE          (6471a66807f5e104e4885f5b67349​397) C:\WINDOWS\system32\drivers\TD​PIPE.sys
 2011/07/27 14:28:48.0500 1860 TDTCP           (c56b6d0402371cf3700eb322ef3aa​f61) C:\WINDOWS\system32\drivers\TD​TCP.sys
 2011/07/27 14:28:48.0531 1860 TermDD          (88155247177638048422893737429​d9e) C:\WINDOWS\system32\DRIVERS\te​rmdd.sys
 2011/07/27 14:28:48.0625 1860 Udfs            (5787b80c2e3c5e2f56c2a233d91fa​2c9) C:\WINDOWS\system32\drivers\Ud​fs.sys
 2011/07/27 14:28:48.0703 1860 Update          (402ddc88356b1bac0ee3dd1580c76​a31) C:\WINDOWS\system32\DRIVERS\up​date.sys
 2011/07/27 14:28:48.0750 1860 usbaudio        (e919708db44ed8543a7c017953148​330) C:\WINDOWS\system32\drivers\us​baudio.sys
 2011/07/27 14:28:48.0765 1860 usbccgp         (173f317ce0db8e21322e71b7e60a2​7e8) C:\WINDOWS\system32\DRIVERS\us​bccgp.sys
 2011/07/27 14:28:48.0781 1860 usbehci         (65dcf09d0e37d4c6b11b5b0b76d47​0a7) C:\WINDOWS\system32\DRIVERS\us​behci.sys
 2011/07/27 14:28:48.0828 1860 usbhub          (1ab3cdde553b6e064d2e754efe202​85c) C:\WINDOWS\system32\DRIVERS\us​bhub.sys
 2011/07/27 14:28:48.0875 1860 usbprint        (a717c8721046828520c9edf31288f​c00) C:\WINDOWS\system32\DRIVERS\us​bprint.sys
 2011/07/27 14:28:48.0906 1860 usbser          (1c888b000c2f9492f4b15b5b6b848​73e) C:\WINDOWS\system32\DRIVERS\us​bser.sys
 2011/07/27 14:28:48.0953 1860 USBSTOR         (a32426d9b14a089eaa1d922e0c580​1a9) C:\WINDOWS\system32\DRIVERS\US​BSTOR.SYS
 2011/07/27 14:28:49.0000 1860 usbuhci         (26496f9dee2d787fc3e61ad54821f​fe6) C:\WINDOWS\system32\DRIVERS\us​buhci.sys
 2011/07/27 14:28:49.0031 1860 VgaSave         (0d3a8fafceacd8b7625cd549757a7​df1) C:\WINDOWS\System32\drivers\vg​a.sys
 2011/07/27 14:28:49.0062 1860 VolSnap         (46de1126684369bace4849e4fc8c4​3ca) C:\WINDOWS\system32\drivers\Vo​lSnap.sys
 2011/07/27 14:28:49.0093 1860 Wanarp          (e20b95baedb550f32dd489265c1da​1f6) C:\WINDOWS\system32\DRIVERS\wa​narp.sys
 2011/07/27 14:28:49.0156 1860 wdmaud          (6768acf64b18196494413695f0c3a​00f) C:\WINDOWS\system32\drivers\wd​maud.sys
 2011/07/27 14:28:49.0250 1860 WpdUsb          (cf4def1bf66f06964dc0d91844239​104) C:\WINDOWS\system32\DRIVERS\wp​dusb.sys
 2011/07/27 14:28:49.0312 1860 WudfPf          (f15feafffbb3644ccc80c5da584e6​311) C:\WINDOWS\system32\DRIVERS\Wu​dfPf.sys
 2011/07/27 14:28:49.0328 1860 WudfRd          (28b524262bce6de1f7ef9f510ba39​85b) C:\WINDOWS\system32\DRIVERS\wu​dfrd.sys
 2011/07/27 14:28:49.0375 1860 MBR (0x1B8)     (c99c3199cfaa4cbdcd91493f6d113​a50) \Device\Harddisk0\DR0
 2011/07/27 14:28:49.0531 1860 MBR (0x1B8)     (671b81004fdd1588fa9ed1331c9ce​ca9) \Device\Harddisk1\DR4
 2011/07/27 14:28:49.0781 1860 Boot (0x1200)   (72a8c781a5e4291977478690c7da6​a48) \Device\Harddisk0\DR0\Partitio​n0
 2011/07/27 14:28:49.0796 1860 Boot (0x1200)   (397e87736500eb3338ad9c1942b9b​c46) \Device\Harddisk1\DR4\Partitio​n0
 2011/07/27 14:28:49.0796 1860 ==============================​==============================​====================
 2011/07/27 14:28:49.0796 1860 Scan finished
 2011/07/27 14:28:49.0796 1860 ==============================​==============================​====================
 2011/07/27 14:28:49.0812 1532 Detected object count: 1
 2011/07/27 14:28:49.0812 1532 Actual detected object count: 1
 2011/07/27 14:30:19.0875 1532 LockedFile.Multi.Generic(sptd) - User select action: Skip


 -
 Je n'ai pas eu de 'Reboot now', de deuxième rapport et de dossier 'TDSSKiller_Quarantine'.


 D'autre part, je te remercie vraiment pour ton aide, mais est-tu sur que ne faire que des copier-coller de tutoriaux sans me répondre va résoudre mon problème ?

 Je n'ai pas eu de réponse à ces questions.
 



AntiVir ne peut même plus s'ouvrir, ni même se désinstaller.

 Et pour couronner le tout, tous les points de restauration système ont disparu.

 Je précise que je n'ai rien fait d'autre que suivre vos indications, j'espère donc maintenant que je n'ai plus d'antivirus, que ces problèmes ne viennent pas de là.

 Est-ce qu'un formatage ou/et réinstallation de Windows ne serait pas plus judicieuse et efficace dans ce cas ?



 



Le scan système bloque et disparaît au même endroit, à savoir le secteur d'amorçage maître "ntdll.dll"

 S'agit-t'il d'un virus ou en tout cas la cause du problème ?


Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 28/07/2011 à 00:06:27  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut Dream Thim


 



AntiVir ne peut même plus s'ouvrir, ni même se désinstaller.

 Et pour couronner le tout, tous les points de restauration système ont disparu.

 Je précise que je n'ai rien fait d'autre que suivre vos indications, j'espère donc maintenant que je n'ai plus d'antivirus, que ces problèmes ne viennent pas de là.



 Déjà j’essaie de trouver le problème, on va tout réparer cela.


 



Est-ce qu'un formatage ou/et réinstallation de Windows ne serait pas plus judicieuse et efficace dans ce cas ?



 Déjà que je sais pas quel infection tu as et le rapport de RogueKiller nous apprend que l'infection t'a installer un proxy :
 [PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:5643) -> NOT REMOVED, USE PROXYFIX

 Tu es venu ici pour obtenir de l'aide, le formatage je le recommande pas.


 



Le scan système bloque et disparaît au même endroit, à savoir le secteur d'amorçage maître "ntdll.dll"

 S'agit-t'il d'un virus ou en tout cas la cause du problème ?



 C'est un fichier système de Windows, pour le secteur d'amorçage le rapport de TdssKiller nous indique que cela est bon.



 Télécharge combofix.exe (de sUBs) sur le bureau :

 http://download.bleepingcomput [...] mboFix.exe
 http://subs.geekstogo.com/ComboFix.exe

 Important Désactive ton Antivirus et antispyware avant le scan avec Combofix :
 http://forum.pcastuces.com/des [...] -f31s4.htm


 ==> Sauvegarde ton travail et ferme toutes les fenêtres actives, il peut y avoir un redémarrage du PC. Ne lance aucun programme tant que Combofix n’est pas fini. <==

 Double clique sur combofix.exe, clique sur OUI et valide par Entrée

 Il te sera demandé d’installer la console si elle n’est pas installer, clique sur Oui

 Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.

 NOTE : Le rapport se trouve également ici : C:\Combofix.txt

 Combofix est détecté par certains antivirus comme une infection, ne pas en tenir compte, il s'agit d'un faux positif, continue la procédure


 Si tu as des soucis pour l'exécuter, voir en mode sans échec :

 Au redémarrage de ton PC tapote sur la touche F8 ou F5, sur l'écran suivant déplace toi avec les flèches de direction et choisis Mode sans échec. Choisis ta session habituelle ...


 @++   :)  


(Publicité)
dream-thim
Bébé forumeur (De 10 à 49 messages postés)
  1. Posté le 28/07/2011 à 15:40:55  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
EDIT : Je ne sais pas pourquoi ce message s'affiche en gras, bug du forum ^^

 Bonjour, et merci je préfère les réponses avec des explications.

 Je n'ai pas pu installer la console qui devait être téléchargée dans la mesure ou le pc n'était plus connecté à internet et ne pouvait plus l'être.

 Cependant le scan s'est tout de même lancé, puis a averti d'un redémarrage de Windows et s'est bloqué là, demandant de lui laisser redémarrer... des heures se sont écoulées, j'ai donc du redémarrer moi-même.

 Et là, miracle ! Après une réinstallation, AntiVir a enfin réussi à exécuter un scan complet, en trouvant pas loin de 60 résultats positifs (oui oui).
 Il s'avère que presque tous ces positifs se trouvent dans "System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}" (je crois important de le préciser).

 Voici un extrait du rapport d'AntiVir, avec les résultats positifs :

 Avira AntiVir Personal
 Date de création du fichier de rapport : jeudi 28 juillet 2011  14:31

 La recherche porte sur 3271032 souches de virus.

 Le programme fonctionne en version intégrale illimitée.
 Les services en ligne sont disponibles.

 Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
 Numéro de série         : 0000149996-ADJIE-0000001
 Plateforme              : Windows XP
 Version de Windows      : (Service Pack 3)  [5.1.2600]
 Mode Boot               : Démarré normalement
 Identifiant             : SYSTEM
 Nom de l'ordinateur     : DREAM_THIM_COMP

 Informations de version :
 BUILD.DAT               : 10.0.0.110     31822 Bytes  04/02/2011 13:16:00
 AVSCAN.EXE              : 10.0.3.5      435368 Bytes  04/02/2011 10:08:49
 AVSCAN.DLL              : 10.0.3.0       56168 Bytes  04/02/2011 10:09:07
 LUKE.DLL                : 10.0.3.2      104296 Bytes  04/02/2011 10:08:56
 LUKERES.DLL             : 10.0.0.0       13672 Bytes  04/02/2011 10:09:08
 VBASE000.VDF            : 7.10.0.0    19875328 Bytes  06/11/2009 16:41:44
 VBASE001.VDF            : 7.11.0.0    13342208 Bytes  14/12/2010 16:41:46
 VBASE002.VDF            : 7.11.3.0     1950720 Bytes  09/02/2011 16:41:46
 VBASE003.VDF            : 7.11.5.225   1980416 Bytes  07/04/2011 16:41:46
 VBASE004.VDF            : 7.11.8.178   2354176 Bytes  31/05/2011 16:41:46
 VBASE005.VDF            : 7.11.10.251  1788416 Bytes  07/07/2011 16:41:46
 VBASE006.VDF            : 7.11.10.252     2048 Bytes  07/07/2011 16:41:46
 VBASE007.VDF            : 7.11.10.253     2048 Bytes  07/07/2011 16:41:46
 VBASE008.VDF            : 7.11.10.254     2048 Bytes  07/07/2011 16:41:46
 VBASE009.VDF            : 7.11.10.255     2048 Bytes  07/07/2011 16:41:46
 VBASE010.VDF            : 7.11.11.0       2048 Bytes  07/07/2011 16:41:46
 VBASE011.VDF            : 7.11.11.1       2048 Bytes  07/07/2011 16:41:46
 VBASE012.VDF            : 7.11.11.2       2048 Bytes  07/07/2011 16:41:46
 VBASE013.VDF            : 7.11.11.75    688128 Bytes  12/07/2011 16:41:46
 VBASE014.VDF            : 7.11.11.104   978944 Bytes  13/07/2011 16:41:46
 VBASE015.VDF            : 7.11.11.137   655360 Bytes  14/07/2011 16:41:46
 VBASE016.VDF            : 7.11.11.184   699392 Bytes  18/07/2011 16:41:46
 VBASE017.VDF            : 7.11.11.214   414208 Bytes  19/07/2011 16:41:46
 VBASE018.VDF            : 7.11.11.242   772096 Bytes  20/07/2011 16:41:46
 VBASE019.VDF            : 7.11.12.3    1291776 Bytes  20/07/2011 16:41:46
 VBASE020.VDF            : 7.11.12.30    844288 Bytes  21/07/2011 16:41:46
 VBASE021.VDF            : 7.11.12.31      2048 Bytes  21/07/2011 16:41:46
 VBASE022.VDF            : 7.11.12.32      2048 Bytes  21/07/2011 16:41:46
 VBASE023.VDF            : 7.11.12.33      2048 Bytes  21/07/2011 16:41:46
 VBASE024.VDF            : 7.11.12.34      2048 Bytes  21/07/2011 16:41:46
 VBASE025.VDF            : 7.11.12.35      2048 Bytes  21/07/2011 16:41:46
 VBASE026.VDF            : 7.11.12.36      2048 Bytes  21/07/2011 16:41:46
 VBASE027.VDF            : 7.11.12.37      2048 Bytes  21/07/2011 16:41:46
 VBASE028.VDF            : 7.11.12.38      2048 Bytes  21/07/2011 16:41:46
 VBASE029.VDF            : 7.11.12.39      2048 Bytes  21/07/2011 16:41:46
 VBASE030.VDF            : 7.11.12.40      2048 Bytes  21/07/2011 16:41:46
 VBASE031.VDF            : 7.11.12.65    135680 Bytes  23/07/2011 16:41:46
 Version du moteur       : 8.2.6.18
 AEVDF.DLL               : 8.1.2.1       106868 Bytes  23/07/2011 16:41:44
 AESCRIPT.DLL            : 8.1.3.73     1622395 Bytes  23/07/2011 16:41:44
 AESCN.DLL               : 8.1.7.2       127349 Bytes  23/07/2011 16:41:44
 AESBX.DLL               : 8.2.1.34      323957 Bytes  23/07/2011 16:41:44
 AERDL.DLL               : 8.1.9.13      639349 Bytes  23/07/2011 16:41:44
 AEPACK.DLL              : 8.2.9.5       676214 Bytes  23/07/2011 16:41:44
 AEOFFICE.DLL            : 8.1.2.12      201083 Bytes  23/07/2011 16:41:44
 AEHEUR.DLL              : 8.1.2.146    3633527 Bytes  23/07/2011 16:41:44
 AEHELP.DLL              : 8.1.17.6      254326 Bytes  23/07/2011 16:41:44
 AEGEN.DLL               : 8.1.5.6       401780 Bytes  23/07/2011 16:41:44
 AEEMU.DLL               : 8.1.3.0       393589 Bytes  23/07/2011 16:41:44
 AECORE.DLL              : 8.1.22.4      196983 Bytes  23/07/2011 16:41:44
 AEBB.DLL                : 8.1.1.0        53618 Bytes  23/07/2011 16:41:44
 AVWINLL.DLL             : 10.0.0.0       19304 Bytes  04/02/2011 10:08:50
 AVPREF.DLL              : 10.0.0.0       44904 Bytes  04/02/2011 10:08:49
 AVREP.DLL               : 10.0.0.10     174120 Bytes  23/07/2011 16:41:46
 AVREG.DLL               : 10.0.3.2       53096 Bytes  04/02/2011 10:08:49
 AVSCPLR.DLL             : 10.0.3.2       84328 Bytes  04/02/2011 10:08:49
 AVARKT.DLL              : 10.0.22.6     231784 Bytes  04/02/2011 10:08:46
 AVEVTLOG.DLL            : 10.0.0.8      203112 Bytes  04/02/2011 10:08:48
 SQLITE3.DLL             : 3.6.19.0      355688 Bytes  17/06/2010 12:28:02
 AVSMTP.DLL              : 10.0.0.17      63848 Bytes  04/02/2011 10:08:49
 NETNT.DLL               : 10.0.0.0       11624 Bytes  17/06/2010 12:28:01
 RCIMAGE.DLL             : 10.0.0.26    2550120 Bytes  10/02/2010 22:23:03
 RCTEXT.DLL              : 10.0.58.0      99688 Bytes  04/02/2011 10:09:08

 Configuration pour la recherche actuelle :
 Nom de la tâche.........................​......: Contrôle intégral du système
 Fichier de configuration.................​.....: c:\program files\avira\antivir desktop\sysscan.avp
 Documentation.................​................: bas
 Action principale....................​.........: interactif
 Action secondaire....................​.........: ignorer
 Recherche sur les secteurs d'amorçage maître..: marche
 Recherche sur les secteurs d'amorçage.........: marche
 Secteurs d'amorçage....................​.......: C:,
 Recherche dans les programmes actifs..........: marche
 Programmes en cours étendus...................: marche
 Recherche en cours sur l'enregistrement.......: marche
 Recherche de Rootkits......................​...: marche
 Contrôle d'intégrité de fichiers système......: arrêt
 Fichier mode de recherche.....................​: Tous les fichiers
 Recherche sur les archives....................: marche
 Limiter la profondeur de récursivité..........: 20
 Archive Smart Extensions....................​..: marche
 Heuristique de macrovirus....................​.: marche
 Heuristique fichier.......................​....: moyen
 Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+S​PR,

 Début de la recherche : jeudi 28 juillet 2011  14:31

 La recherche d'objets cachés commence.
 HKEY_LOCAL_MACHINE\System\Cont​rolSet001\Services\NtmsSvc\Con​fig\Standalone\drivelist
 [REMARQUE]  L'entrée d'enregistrement n'est pas visible.

 La recherche sur les renvois aux fichiers exécutables (registre) commence :
 C:\WINDOWS\system32\drivers\cd​rom.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\WINDOWS\system32\lxcfcoms.e​xe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A

 Le registre a été contrôlé ( '1664' fichiers).

 La recherche sur les fichiers sélectionnés commence :

 Recherche débutant dans 'C:\'
 C:\Documents and Settings\All Users\Application Data\Avira\AntiVir Desktop\TEMP\AVSCAN-20110728-1​43100-66F5C83F\AVSCAN-00000007​.exe
 --> Object
 [1] Type d'archive: ACE SFX (self extracting)
 C:\Qoobox\Quarantine\C\WINDOWS​\assembly\GAC_MSIL\desktop.ini​.vir
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\Qoobox\Quarantine\C\WINDOWS​\system32\wuauclt.exe.vir
 [RESULTAT]  Contient le cheval de Troie TR/Spy.53472.4
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089471.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089472.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089482.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089483.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089496.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089512.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089513.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089518.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089519.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089524.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089525.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089565.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089632.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089633.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089634.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089635.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089648.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089649.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089655.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089656.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089660.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089661.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089668.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089669.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089678.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089679.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089692.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089721.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089722.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089768.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089843.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089860.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089861.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089889.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089890.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090889.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090890.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090903.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090904.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090915.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090916.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090943.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090944.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0091099.exe
 [RESULTAT]  Contient le cheval de Troie TR/Spy.53472.4
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092044.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092056.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092058.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092146.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\WINDOWS\assembly\GAC_MSIL\D​esktop(2)(2)(2)(2)(2).ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\WINDOWS\assembly\GAC_MSIL\D​esktop(2).ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 C:\WINDOWS\system32\lxcfcoms.e​xe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 C:\WINDOWS\system32\drivers\cd​rom.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425

 Début de la désinfection :
 C:\WINDOWS\assembly\GAC_MSIL\D​esktop(2).ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44eace6c.qua' !
 C:\WINDOWS\assembly\GAC_MSIL\D​esktop(2)(2)(2)(2)(2).ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5c7de1c6.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092146.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0ee7b0f8.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092058.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '68d0ff3a.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092056.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2d54d204.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0092044.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '524fe065.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0091099.exe
 [RESULTAT]  Contient le cheval de Troie TR/Spy.53472.4
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ef7cc2f.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090944.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '62ef8c7f.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090943.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fb5a332.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090916.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56dd98a8.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P426\A0090915.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3a81b498.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090904.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b388d0d.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090903.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4522bdca.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090890.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '000bc488.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P425\A0090889.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0900c023.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089890.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5141d94a.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089889.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7db5a086.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089861.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '434bc05c.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089860.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2045eb2f.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089843.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '068dab32.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089768.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3419d097.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089722.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3e5cfbe9.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089721.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '010f9fac.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089692.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7f23938b.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089679.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2a5b9740.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089678.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '27cde668.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089669.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3b90f261.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089668.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0a43bfae.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089661.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6615ab98.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089660.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2f8f8e9f.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089656.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '741a864e.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089655.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '12a88aa7.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089649.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4526f80f.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089648.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '6756af7b.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089635.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0f46d5ed.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089634.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2f30d168.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089633.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7a1497dc.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089632.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1b34b663.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P424\A0089565.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7e98f4e8.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089525.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1b4f8049.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089524.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '08abbcda.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089519.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1a12c067.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089518.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0d42a3d5.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089513.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57609145.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089512.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '726deb51.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089496.exe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0636f322.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089483.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2434a1ae.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089482.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '51a7d9b7.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089472.ini
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7af085b7.qua' !
 C:\System Volume Information\_restore{60E0C4FB-​236B-4B27-94FB-958ABA1AFB4F}\R​P423\A0089471.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1d97cd08.qua' !
 C:\Qoobox\Quarantine\C\WINDOWS​\system32\wuauclt.exe.vir
 [RESULTAT]  Contient le cheval de Troie TR/Spy.53472.4
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5614f459.qua' !
 C:\Qoobox\Quarantine\C\WINDOWS​\assembly\GAC_MSIL\desktop.ini​.vir
 [RESULTAT]  Contient le modèle de détection du programme backdoor (dangereux) BDS/ZAccess.dg
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56dcfe38.qua' !
 C:\WINDOWS\system32\lxcfcoms.e​xe
 [RESULTAT]  Contient le modèle de détection du virus Windows W32/PatchLoad.A
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '2c6ab1b2.qua' !
 L’entrée de registre <HKEY_CURRENT_USER\Software\Mi​crosoft\Windows\CurrentVersion​\Policies\System\DisableRegist​ryTools> a été supprimée.
 C:\WINDOWS\system32\drivers\cd​rom.sys
 [RESULTAT]  Contient le cheval de Troie TR/Gendal.kdv.295425
 [REMARQUE]  L’entrée de registre <HKEY_LOCAL_MACHINE\System\Cur​rentControlSet\Services\Cdrom\​ImagePath> a été supprimée.
 [REMARQUE]  L’entrée de registre <HKEY_LOCAL_MACHINE\System\Con​trolSet001\Services\Cdrom\Imag​ePath> a été supprimée.
 [REMARQUE]  L’entrée de registre <HKEY_LOCAL_MACHINE\System\Con​trolSet002\Services\Cdrom\Imag​ePath> a été supprimée.
 [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '572dce38.qua' !

 Fin de la recherche : jeudi 28 juillet 2011  15:18
 Temps nécessaire: 41:40 Minute(s)


 Suite à quoi, après une réinstallation de MalwareByte's, lui aussi a pu effectuer un scan, dont voici un extrait du rapport :


 Malwarebytes' Anti-Malware 1.51.1.1800
 www.malwarebytes.org

 Version de la base de données: 7035

 Windows 5.1.2600 Service Pack 3
 Internet Explorer 6.0.2900.5512

 28/07/2011 16:00:00
 mbam-log-2011-07-28 (15-59-50).txt

 Type d'examen: Examen complet (C:\|F:\|)
 Elément(s) analysé(s): 208763
 Temps écoulé: 28 minute(s), 53 seconde(s)

 Clé(s) du Registre infectée(s):
 HKEY_CURRENT_USER\Software\AVS​olution (Trojan.Agent) -> No action taken.

 Valeur(s) du Registre infectée(s):
 HKEY_CURRENT_USER\Software\Mic​rosoft\Windows\CurrentVersion\​Internet Settings\ProxyServer (PUM.Bad.Proxy) -> Value: ProxyServer -> No action taken.


 Après une réinstallation, CCleaner remarche aussi normalement.
 Merci donc pour votre aide, je ne sais toujours pas d'où est venu le problème mais mon système est de nouveau sain et sécurisé, et c'est bien là l'essentiel.

 Encore merci !


miyaeilai
  1. Posté le 17/10/2011 à 22:15:03  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Bonjour,

 Je viens d'avoir exactement le même problème qu'énoncé au début du topic par Dream team, à savoir que mon pare feu, avira et malwarebyt ne marchent pas et je viens de lancer combofix est ai comme rapport :

 ComboFix 11-10-17.02 - acer 17/10/2011  21:35:22.1.2 - x86
 Microsoft® Windows Vista&#8482; Édition Familiale Premium   6.0.6001.1.1252.33.1036.18.306​6.2033 [GMT 2:00]
 Lancé depuis: c:\users\acer\Desktop\ComboFix​.exe
 SP: Windows Defender *Enabled/Updated* {D68DDC3A-831F-4fae-9E44-DA132​C1ACF46}
 .
 .
 ((((((((((((((((((((((((((((((​((((((   Autres suppressions   ))))))))))))))))))))))))))))))​))))))))))))))))))
 .
 .
 c:\users\acer\AppData\Roaming\​.#
 c:\users\acer\AppData\Roaming\​.#\MBX@394@1AC2990.###
 c:\users\acer\AppData\Roaming\​.#\MBX@394@1AC29C0.###
 c:\users\acer\AppData\Roaming\​.#\MBX@394@1AC29F0.###
 c:\users\acer\AppData\Roaming\​app
 c:\users\acer\AppData\Roaming\​app\Jerakine_lang.dat
 c:\users\acer\AppData\Roaming\​app\Jerakine_lang_vesrion.dat
 c:\windows\$NtUninstallKB10110​$
 c:\windows\$NtUninstallKB10110​$\1411612032
 c:\windows\$NtUninstallKB10110​$\691663288\@
 c:\windows\$NtUninstallKB10110​$\691663288\L\qnbwvoto
 c:\windows\$NtUninstallKB10110​$\691663288\loader.tlb
 c:\windows\$NtUninstallKB10110​$\691663288\U\@00000001
 c:\windows\$NtUninstallKB10110​$\691663288\U\@000000c0
 c:\windows\$NtUninstallKB10110​$\691663288\U\@000000cb
 c:\windows\$NtUninstallKB10110​$\691663288\U\@000000cf
 c:\windows\$NtUninstallKB10110​$\691663288\U\@80000000
 c:\windows\$NtUninstallKB10110​$\691663288\U\@800000c0
 c:\windows\$NtUninstallKB10110​$\691663288\U\@800000cb
 c:\windows\$NtUninstallKB10110​$\691663288\U\@800000cf
 c:\windows\{2521BB91-29B1-4d7e​-9137-AC9875D77735}
 c:\windows\system32\
 c:\windows\system32\c_96402.nl​s
 .
 Une copie infectée de c:\windows\system32\drivers\df​sc.sys a été trouvée et désinfectée
 Copie restaurée à partir de - The cat found it :)
 Une copie infectée de c:\windows\system32\agrsmsvc.e​xe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\windows\System32\DriverStor​e\FileRepository\agrmdv32.inf_​44b0efee\agrsmsvc.exe
 .
 c:\program files\Avira\AntiVir Desktop\sched.exe . . . est infecté!!
 c:\program files\Avira\AntiVir Desktop\sched.exe . . . was deleted!! You should re-install the program it pertains to
 .
 Une copie infectée de c:\program files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceServi​ce.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\combofix\HarddiskVolumeShad​owCopy8_!Program Files!Common Files!Apple!Mobile Device Support!AppleMobileDeviceServi​ce.exe
 .
 c:\program files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe . . . est infecté!!
 c:\program files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe . . . was deleted!! You should re-install the program it pertains to
 .
 Une copie infectée de c:\program files\Acer\Empowering Technology\eDataSecurity\x86\e​DSService.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\combofix\HarddiskVolumeShad​owCopy8_!Program Files!Acer!Empowering Technology!eDataSecurity!x86!e​DSService.exe
 .
 c:\windows\system32\FsUsbExSer​vice.Exe . . . est infecté!!
 c:\windows\system32\FsUsbExSer​vice.Exe . . . was deleted!! You should re-install the program it pertains to
 .
 Une copie infectée de c:\program files\Google\Update\GoogleUpda​te.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\combofix\HarddiskVolumeShad​owCopy8_!Program Files!Google!Update!GoogleUpda​te.exe
 .
 Une copie infectée de c:\program files\Intel\Intel Matrix Storage Manager\IAANTMon.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\combofix\HarddiskVolumeShad​owCopy8_!Program Files!Intel!Intel Matrix Storage Manager!IAANTmon.exe
 .
 Une copie infectée de c:\program files\iPod\bin\iPodService.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\combofix\HarddiskVolumeShad​owCopy8_!Program Files!iPod!bin!iPodService.exe
 .
 c:\program files\Common Files\LightScribe\LSSrvc.exe . . . est infecté!!
 c:\program files\Common Files\LightScribe\LSSrvc.exe . . . was deleted!! You should re-install the program it pertains to
 .
 c:\acer\Mobility Center\MobilityService.exe . . . est infecté!!
 c:\acer\Mobility Center\MobilityService.exe . . . was deleted!! You should re-install the program it pertains to
 .
 Une copie infectée de c:\program files\NewTech Infosystems\NTI Backup Now 5\BackupSvc.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\combofix\HarddiskVolumeShad​owCopy8_!Program Files!NewTech Infosystems!NTI Backup Now 5!BackupSvc.exe
 .
 c:\program files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe . . . est infecté!!
 c:\program files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe . . . was deleted!! You should re-install the program it pertains to
 .
 Une copie infectée de c:\windows\system32\nvvsvc.exe a été trouvée et désinfectée
 Copie restaurée à partir de - c:\windows\System32\DriverStor​e\FileRepository\nvac.inf_4a99​93bb\nvvsvc.exe
 .
 .
 .
 ((((((((((((((((((((((((((((((​(((((((((   Pilotes/Services   ))))))))))))))))))))))))))))))​)))))))))))))))))))
 .
 .
 -------\Service_2939f1b8
 .
 .
 (((((((((((((((((((((((((((((   Fichiers créés du 2011-09-17 au 2011-10-17  ))))))))))))))))))))))))))))))​))))))
 .
 .
 2011-10-17 20:30 . 2011-10-17 20:30 56200 ----a-w- c:\programdata\Microsoft\Windo​ws Defender\Definition Updates\{61F6C5CE-D937-4651-84​E9-78197309BECF}\offreg.dll
 2011-10-17 20:28 . 2011-10-17 20:44 -------- d-----w- c:\users\acer\AppData\Local\te​mp
 2011-10-17 20:28 . 2011-10-17 20:28 -------- d-----w- c:\users\Default\AppData\Local​\temp
 2011-10-17 19:49 . 2008-03-18 03:27 13312 ----a-w- c:\windows\system32\agrsmsvc.e​xe
 2011-10-17 19:30 . 2011-04-14 14:24 75264 ----a-w- c:\windows\system32\drivers\df​sc.sys
 2011-10-16 19:27 . 2011-10-16 19:27 -------- d-----w- c:\program files\Malwarebytes' Anti-Malware
 2011-10-16 19:27 . 2011-08-31 15:00 22216 ----a-w- c:\windows\system32\drivers\mb​am.sys
 2011-10-16 18:41 . 2011-10-16 19:28 41272 ----a-w- c:\windows\system32\drivers\mb​amswissarmy.sys
 2011-10-16 18:41 . 2011-10-16 18:41 -------- d-----w- c:\users\acer\AppData\Roaming\​Malwarebytes
 2011-10-16 18:40 . 2011-10-16 18:40 -------- d-----w- c:\programdata\Malwarebytes
 2011-10-16 12:01 . 2011-10-16 12:01 -------- d-sh--w- c:\users\acer\AppData\Local\29​39f1b8
 2011-10-14 18:06 . 2011-09-12 23:14 7269712 ----a-w- c:\programdata\Microsoft\Windo​ws Defender\Definition Updates\{61F6C5CE-D937-4651-84​E9-78197309BECF}\mpengine.dll
 .
 .
 .
 ((((((((((((((((((((((((((((((​((((   Compte-rendu de Find3M   ))))))))))))))))))))))))))))))​))))))))))))))))))
 .
 2011-09-15 16:35 . 2011-09-15 16:35 0 ---ha-w- c:\users\acer\AppData\Local\BI​TC101.tmp
 2007-12-06 16:14 . 2007-12-06 16:14 90112 ----a-w- c:\program files\mozilla firefox\components\FireDlmgrGa​te.dll
 2010-08-06 17:19 . 2009-12-28 12:17 119808 ----a-w- c:\program files\mozilla firefox\components\GoogleDeskt​opMozilla.dll
 .
 .
 ((((((((((((((((((((((((((((((​(((   Points de chargement Reg   ))))))))))))))))))))))))))))))​))))))))))))))))))
 .
 .
 *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
 REGEDIT4
 .
 [HKEY_LOCAL_MACHINE\~\Browser Helper Objects\{1c491116-c175-45e1-a570-6fb14fea8b7b}]
 2009-02-16 13:44 1882136 ----a-w- c:\program files\PHPNukeFR\tbPHPN.dll
 .
 [HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Internet Explorer\Toolbar]
 "{1c491116-c175-45e1-a570-6fb1​4fea8b7b}"= "c:\program files\PHPNukeFR\tbPHPN.dll" [2009-02-16 1882136]
 .
 [HKEY_CLASSES_ROOT\clsid\{1c491​116-c175-45e1-a570-6fb14fea8b7​b}]
 .
 [HKEY_CURRENT_USER\Software\Mic​rosoft\Internet Explorer\Toolbar\Webbrowser]
 "{1C491116-C175-45E1-A570-6FB1​4FEA8B7B}"= "c:\program files\PHPNukeFR\tbPHPN.dll" [2009-02-16 1882136]
 .
 [HKEY_CLASSES_ROOT\clsid\{1c491​116-c175-45e1-a570-6fb14fea8b7​b}]
 .
 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows\currentversion​\explorer\shelliconoverlayiden​tifiers\egisPSDP]
 @="{30A0A3F6-38AC-4C53-BB8B-0D​95238E25BA}"
 [HKEY_CLASSES_ROOT\CLSID\{30A0A​3F6-38AC-4C53-BB8B-0D95238E25B​A}]
 2008-03-04 21:38 121392 ----a-w- c:\program files\Acer\Empowering Technology\eDataSecurity\x86\P​SDProtect.dll
 .
 [HKEY_CURRENT_USER\SOFTWARE\Mic​rosoft\Windows\CurrentVersion\​Run]
 "SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-01-26 2144088]
 "msnmsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" [2010-04-16 3872080]
 "swg"="c:\program files\Google\GoogleToolbarNoti​fier\GoogleToolbarNotifier.exe​" [2009-01-30 68856]
 "AutoStartNPSAgent"="c:\progra​m files\Samsung\Samsung New PC Studio\NPSAgent.exe" [2009-03-23 98304]
 "WMPNSCFG"="c:\program files\Windows Media Player\WMPNSCFG.exe" [2008-01-21 202240]
 .
 [HKEY_LOCAL_MACHINE\SOFTWARE\Mi​crosoft\Windows\CurrentVersion​\Run]
 "RtHDVCpl"="RtHDVCpl.exe" [2008-04-28 6111232]
 "SynTPEnh"="c:\program files\Synaptics\SynTP\SynTPEnh​.exe" [2008-01-18 1033512]
 "ePower_DMC"="c:\program files\Acer\Empowering Technology\ePower\ePower_DMC.e​xe" [2008-04-23 397312]
 "eDataSecurity Loader"="c:\program files\Acer\Empowering Technology\eDataSecurity\x86\e​DSloader.exe" [2008-03-04 526896]
 "eAudio"="c:\program files\Acer\Empowering Technology\eAudio\eAudio.exe" [2008-03-07 544768]
 "BkupTray"="c:\program files\NewTech Infosystems\NTI Backup Now 5\BkupTray.exe" [2008-04-06 34040]
 "IAAnotif"="c:\program files\Intel\Intel Matrix Storage Manager\iaanotif.exe" [2008-07-20 182808]
 "NvCplDaemon"="c:\windows\syst​em32\NvCpl.dll" [2008-08-07 13543968]
 "NvMediaCenter"="c:\windows\sy​stem32\NvMcTray.dll" [2008-08-07 92704]
 "LManager"="c:\progra~1\LAUNCH​~1\QtZgAcer.EXE" [2008-07-02 821768]
 "PLFSetI"="c:\windows\PLFSetI.​exe" [2007-10-23 200704]
 "Google Desktop Search"="c:\program files\Google\Google Desktop Search\GoogleDesktop.exe" [2010-08-06 30192]
 "ArcadeDeluxeAgent"="c:\progra​m files\Acer Arcade Deluxe\Acer Arcade Deluxe\ArcadeDeluxeAgent.exe" [2008-05-12 147456]
 "CLMLServer"="c:\program files\Acer Arcade Deluxe\Acer Arcade Deluxe\Kernel\CLML\CLMLSvc.exe​" [2008-05-12 167936]
 "PlayMovie"="c:\program files\Acer Arcade Deluxe\PlayMovie\PMVService.ex​e" [2008-05-12 167936]
 "ProductReg"="c:\program files\Acer\WR_PopUp\ProductReg​.exe" [2008-09-23 6144]
 "Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe" [2008-10-14 39792]
 "avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]
 "QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2010-03-18 421888]
 "iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2010-06-15 141624]
 .
 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows\currentversion​\policies\system]
 "EnableUIADesktopToggle"= 0 (0x0)
 .
 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows nt\currentversion\windows]
 "AppInit_DLLs"=c:\progra~1\Goo​gle\GOOGLE~1\GoogleDesktopNetw​ork3.dll
 .
 [HKEY_LOCAL_MACHINE\software\mi​crosoft\windows nt\currentversion\drivers32]
 "mixer"=wdmaud.drv
 .
 [HKEY_LOCAL_MACHINE\software\mi​crosoft\security center\Monitoring\McAfeeAntiSpyware]
 "DisableMonitoring"=dword:0000​0001
 .
 R2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [2011-10-17 109568]
 R2 BUNAgentSvc;NTI Backup Now 5 Agent Service;c:\program files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe [x]
 R2 CLHNService;CLHNService;c:\pro​gram files\Acer Arcade Deluxe\HomeMedia\Kernel\DMP\CL​HNService.exe [x]
 R2 clr_optimization_v4.0.30319_32​;Microsoft .NET Framework NGEN v4.0.30319_X86;c:\windows\Micr​osoft.NET\Framework\v4.0.30319​\mscorsvw.exe [2010-03-18 130384]
 R2 ETService;Empowering Technology Service;c:\program files\Acer\Empowering Technology\Service\ETService.e​xe [x]
 R2 FsUsbExService;FsUsbExService;​c:\windows\system32\FsUsbExSer​vice.Exe [x]
 R2 gupdate1cb09992326a4b4;Service Google Update (gupdate1cb09992326a4b4);c:\pr​ogram files\Google\Update\GoogleUpda​te.exe [x]
 R2 NTISchedulerSvc;NTI Backup Now 5 Scheduler Service;c:\program files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe [x]
 R3 A310;AVerMedia A310 DVB-T;c:\windows\system32\DRIV​ERS\AVerA310USB.sys [2008-04-15 25856]
 R3 BDASwCap;AVerMedia A310 BDA DVBT Capture Device;c:\windows\system32\dri​vers\AVerA310Cap.sys [2008-04-15 42880]
 R3 FsUsbExDisk;FsUsbExDisk;c:\win​dows\system32\FsUsbExDisk.SYS [2009-02-17 36608]
 R3 GoogleDesktopManager-051210-11​1108;Google Desktop Manager 5.9.1005.12335;c:\program files\Google\Google Desktop Search\GoogleDesktop.exe [2010-08-06 30192]
 R3 gupdatem;Service Google Update (gupdatem);c:\program files\Google\Update\GoogleUpda​te.exe [x]
 R3 NETw5v32;Pilote de carte Intel(R) Wireless WiFi Link pour Windows Vista 32 bits ;c:\windows\system32\DRIVERS\N​ETw5v32.sys [2008-04-27 3658752]
 R3 Partner Service;Partner Service;c:\programdata\Partner​\partner.exe [2009-01-30 110576]
 R3 WPFFontCache_v0400;Cache de police de Windows Presentation Foundation 4.0.0.0;c:\windows\Microsoft.N​ET\Framework\v4.0.30319\WPF\WP​FFontCache_v0400.exe [2010-03-18 753504]
 S2 {49DE1C67-83F8-4102-99E0-C16DC​C7EEC796};{49DE1C67-83F8-4102-​99E0-C16DCC7EEC796};c:\program files\Acer Arcade Deluxe\PlayMovie\000.fcl [2008-05-09 61424]
 S2 NTIBackupSvc;NTI Backup Now 5 Backup Service;c:\program files\NewTech Infosystems\NTI Backup Now 5\BackupSvc.exe [2008-04-06 50424]
 S2 NTIPPKernel;NTIPPKernel;c:\pro​gram files\Acer Arcade Deluxe\HomeMedia\Kernel\DMP\NT​IPPKernel.sys [2008-01-16 122368]
 S2 SBSDWSCService;SBSD Security Center Service;c:\program files\Spybot - Search & Destroy\SDWinSec.exe [2009-01-26 1153368]
 S3 b57nd60x;Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0;c:\windows\system32\DRIVER​S\b57nd60x.sys [2008-03-28 210432]
 S3 JMCR;JMCR;c:\windows\system32\​DRIVERS\jmcr.sys [2008-04-21 81296]
 S3 NVHDA;Service for NVIDIA High Definition Audio Driver;c:\windows\system32\dri​vers\nvhda32v.sys [2008-08-07 44064]
 S3 winbondcir;Winbond IR Transceiver;c:\windows\system3​2\DRIVERS\winbondcir.sys [2007-03-28 43008]
 .
 .
 Contenu du dossier 'Tâches planifiées'
 .
 .
 ------- Examen supplémentaire -------
 .
 uStart Page = hxxp://www.google.fr/
 mStart Page = hxxp://homepage.acer.com/rdr.a​spx?b=ACAW&l=040c&s=2&o=vp32&d​=1108&m=aspire_7730zg
 uInternet Settings,ProxyOverride = *.local
 uSearchURL,(Default) = hxxp://www.google.com/search/?​q=%s
 IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\​EXCEL.EXE/3000
 IE: Google Sidewiki... - c:\program files\Google\Google Toolbar\Component\GoogleToolba​rDynamic_mui_en_7461B1589E8B4F​B7.dll/cmsidewiki.html
 Trusted Zone: fnac.com\vod
 Trusted Zone: internet
 Trusted Zone: mcafee.com
 TCP: DhcpNameServer = 192.168.1.1
 FF - ProfilePath - c:\users\acer\AppData\Roaming\​Mozilla\Firefox\Profiles\nlljb​ohp.default\
 FF - prefs.js: browser.search.defaulturl - hxxp://search.live.com/results​.aspx?FORM=IEFM1&q=
 FF - prefs.js: browser.search.selectedEngine - Ask
 FF - prefs.js: browser.startup.homepage - hxxp://www.google.fr/
 FF - prefs.js: keyword.URL - hxxp://search.live.com/results​.aspx?FORM=IEFM1&q=
 FF - prefs.js: network.proxy.type - 4
 FF - Ext: Default: {972ce4c6-7e08-4474-a285-32081​98ce6fd} - c:\program files\Mozilla Firefox\extensions\{972ce4c6-7​e08-4474-a285-3208198ce6fd}
 FF - Ext: Skype extension: {82AF8DCA-6DE9-405D-BD5E-43525​BDAD38A} - c:\program files\Mozilla Firefox\extensions\{82AF8DCA-6​DE9-405D-BD5E-43525BDAD38A}
 FF - Ext: Yahoo! Toolbar: {635abd67-4fe9-1b23-4f01-e679f​a7484c1} - %profile%\extensions\{635abd67​-4fe9-1b23-4f01-e679fa7484c1}
 FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825​760534b} - %profile%\extensions\{20a82645​-c095-46ed-80e3-08825760534b}
 FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825​760534b} - c:\windows\Microsoft.NET\Frame​work\v3.5\Windows Presentation Foundation\DotNetAssistantExte​nsion
 FF - user.js: yahoo.homepage.dontask - true
 .
 - - - - ORPHELINS SUPPRIMES - - - -
 .
 HKLM-Run-eRecoveryService - (no file)
 HKLM-Run-NPSStartup - (no file)
 AddRemove-AVerMedia A310 (MiniCard, DVB-T) - c:\program files\AVerMedia\AVerMedia A310 (MiniCard
 AddRemove-ClubdeJeux - c:\users\acer\Desktop\cdj\Club​deJeux\uninstall.exe
 .
 .
 .
 ******************************​******************************​**************
 .
 catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
 Rootkit scan 2011-10-17 22:43
 Windows 6.0.6001 Service Pack 1 NTFS
 .
 Recherche de processus cachés ...
 .
 Recherche d'éléments en démarrage automatique cachés ...
 .
 Recherche de fichiers cachés ...
 .
 Scan terminé avec succès
 Fichiers cachés: 0
 .
 ******************************​******************************​**************
 .
 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Services\{49DE1C67-8​3F8-4102-99E0-C16DCC7EEC796}]
 "ImagePath"="\??\c:\program files\Acer Arcade Deluxe\PlayMovie\000.fcl"
 .
 --------------------- CLES DE REGISTRE BLOQUEES ---------------------
 .
 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Control\Class\{4D36E​96D-E325-11CE-BFC1-08002BE1031​8}\0000\AllUserSettings]
 @Denied: (A) (Users)
 @Denied: (A) (Everyone)
 @Allowed: (B 1 2 3 4 5) (S-1-5-20)
 "BlindDial"=dword:00000000
 "MSCurrentCountry"=dword:00000​0b5
 .
 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Control\Class\{4D36E​96D-E325-11CE-BFC1-08002BE1031​8}\0001\AllUserSettings]
 @Denied: (A) (Users)
 @Denied: (A) (Everyone)
 @Allowed: (B 1 2 3 4 5) (S-1-5-20)
 "BlindDial"=dword:00000000
 .
 [HKEY_LOCAL_MACHINE\SYSTEM\Cont​rolSet001\Control\Class\{4D36E​96D-E325-11CE-BFC1-08002BE1031​8}\0002\AllUserSettings]
 @Denied: (A) (Users)
 @Denied: (A) (Everyone)
 @Allowed: (B 1 2 3 4 5) (S-1-5-20)
 "BlindDial"=dword:00000000
 .
 --------------------- DLLs chargées dans les processus actifs ---------------------
 .
 - - - - - - - > 'Explorer.exe'(3096)
 c:\program files\Acer\Empowering Technology\eDataSecurity\x86\P​SDProtect.dll
 c:\program files\Acer\Empowering Technology\eDataSecurity\x86\s​ysenv.dll
 .
 ------------------------ Autres processus actifs ------------------------
 .
 c:\windows\system32\nvvsvc.exe
 c:\windows\system32\rundll32.e​xe
 c:\windows\system32\agrsmsvc.e​xe
 c:\program files\Common Files\Apple\Mobile Device Support\AppleMobileDeviceServi​ce.exe
 c:\program files\Acer\Empowering Technology\eDataSecurity\x86\e​DSService.exe
 c:\program files\Cyberlink\Shared files\RichVideo.exe
 c:\program files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
 c:\program files\Intel\Intel Matrix Storage Manager\IAANTMon.exe
 c:\windows\system32\wbem\unsec​app.exe
 c:\program files\Windows Media Player\wmpnetwk.exe
 .
 ******************************​******************************​**************
 .
 Heure de fin: 2011-10-17  22:52:29 - La machine a redémarré
 ComboFix-quarantined-files.txt  2011-10-17 20:52
 .
 Avant-CF: 12 172 173 312 octets libres
 Après-CF: 12 228 825 088 octets libres
 .
 - - End Of File - - A4CEA921085679373208BF45BF78AE​BC


 Est-ce que dédétraqué ou bien quelqu'un d'autre pourrait m'aider s'il vous plait ? Je ne suis pas une tête en informatique et là je commence vraiment à désespérer aux vus des virus que mon ordinateur a visiblement chopé =/

Profil : Equipe sécurité
dedetraque
Célèbre sur tout le forum (de 30 000 à 99 999 messages postés)
  1. Posté le 18/10/2011 à 15:03:11  
  1. answer
  1. Prévenir les modérateurs en cas d'abus
 
Salut Miyaeilai


 Il ne faut pas posté dans le poste d'un autre, pour que cela soit plus clair, ouvre un poste sur le forum ici :

 http://forum.telecharger.01net [...] n=newtopic

 Explique ton problème sans poster de rapport et on va t'aider, voici les règles du forum :

 http://forum.telecharger.01net [...] ges-1.html


 @++   :)

(Publicité)
 Page :
1

Aller à :
 

Sujets relatifs
Post virus Windows Recovery - dossier toujours bloqués autoriteNT:SYSTEME
Infecté par Adware Gibmedia et Ecobar [résolu] Accès à divers sites impossibles
pubs qui s'ouvrent quand je suis sur internet [résolu] Virus qui ferme les scans
PC tres lent au demarrage (sur le bureau) =>RESOLU fenêtres de pub intenpestives [resolu]
meilleurs logiciels de sécurité gratuits ? [résolu]trojan dans win32 album photo 2007
Plus de sujets relatifs à : [Résolu] Scans système impossibles, logiciels de sécurité bloqués !

Les 5 sujets de discussion précédents Nombre de réponses Dernier message
[Résolu] PC avec virus probable 9
wlanhuhn.sys 4
Analyse d'un fichier ZHPDiag 1
Izarc dézipeur un peu collant[résolu] 9
internet lent [résolu] 21