Site malveillant

Résolu/Fermé
Utilisateur anonyme - 20 juin 2009 à 18:05
 Utilisateur anonyme - 23 juin 2009 à 16:09
Bonjour,
J'ai été redirigée vers un site malveillant, média amoureux.com je ne sais comment, Wot m'a lancé une alerte
et l'a indiqué trés médiocre
J'ai téléchargé un fichier de commande Windows, j'ai eu l'alerte juste après
merci d'avance de vos réponses
A voir également:

33 réponses

Utilisateur anonyme
20 juin 2009 à 18:07
Salut ,

Bah alors :) ! tu sais ce que je vais te demander, un rapport RSIT stp.

Pourtant t'a deja dû desinfecter des personnes ayant ce probleme non ?


0
ep44 Messages postés 7393 Date d'inscription samedi 10 novembre 2007 Statut Contributeur Dernière intervention 11 novembre 2010 3
20 juin 2009 à 18:08
Bonjour

Pour vérifier si tu es infecter fait ce qui suit stp

Télécharge Random's System Information Tool (RSIT) par random/random et sauvegarde-le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
* Double-clique sur RSIT.exe afin de lancer RSIT.
* Clique sur Continue à l'écran Disclaimer.
* Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
* Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

--> Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).

Note : Les deux rapports sont également sauvegardés C:\rsit
0
Utilisateur anonyme
20 juin 2009 à 18:15
Logfile of random's system information tool 1.06 (written by random/random)
Run by killer at 2009-06-20 18:11:21
Microsoft® Windows Vista™ Édition Familiale Basique Service Pack 2
System drive C: has 76 GB (73%) free of 104 GB
Total RAM: 1013 MB (39% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:11:31, on 20/06/2009
Platform: Windows Vista SP2 (WinNT 6.00.1906)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\system32\taskeng.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\Intel\Intel Matrix Storage Manager\IAAnotif.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Windows\System32\igfxpers.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Users\killer\Desktop\RSIT.exe
C:\Program Files\trend micro\killer.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.gateway.com/g/startpage.html?Ch=Retail&SubCH=&Br=EM&Loc=FRN_FR&Sys=PTB&M=eMachines E510
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [IAAnotif] "C:\Program Files\Intel\Intel Matrix Storage Manager\Iaanotif.exe"
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\Windows\system32\igfxpers.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [Skytel] Skytel.exe
O4 - HKCU\..\Run: [Sidebar] C:\Program Files\Windows Sidebar\sidebar.exe /autoRun
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O13 - Gopher Prefix:
O15 - Trusted Zone: https://www.orange.fr/portail
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Empowering Technology Service (ETService) - Unknown owner - C:\Program Files\EMACHINES\eMachines Recovery Management\Service\ETService.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMON) - Intel Corporation - C:\Program Files\Intel\Intel Matrix Storage Manager\Iaantmon.exe
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Common Files\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
0
Utilisateur anonyme
20 juin 2009 à 18:22
Fait ceci :

1/ Telechargement :

# Télécharge Malwarebytes' Anti-Malware

NOTE : S'il te manque COMCTL32.OCX alors télécharge le --> comctl32.ocx


2/ Installation et mise a jour :

# Installe MBAM en double-cliquant sur Mbam-setup.exe ,il se mettra a jour automatiquement.

# Une fois a jour, le programme va se lancer. Clique sur l'onglet Paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".


3/ Recherche :

# Clique a présent sur l'onglet Recherche et coche la case : "exécuter un examen complet".

# Clique ensuite sur "rechercher".

Laisse-le scanner ton PC ...


4/ Suppression :

# Si des éléments on été trouvés ~> Clique sur "Supprimer la selection".

# Si le programme te demande de redemarrer ~> Clique sur "yes".

# A la fin, un rapport va s'ouvrir dans le Bloc-notes ~> Sauvegarde le de manière a le retrouver pour le poster sur le forum.

# Copie (Ctrl + C) et colle (Ctrl + V) le rapport dans ton prochain message stp.


PS : Les rapports sont aussi classés par date et heure du scan dans l'onglet Rapport/Log


Données : Un tutoriel de chez Malekal est disponible ~>

https://www.malekal.com/tutoriel-malwarebyte-anti-malware/


0
ep44 Messages postés 7393 Date d'inscription samedi 10 novembre 2007 Statut Contributeur Dernière intervention 11 novembre 2010 3
20 juin 2009 à 18:23
Sauf erreur pour ma part ton rapport ne montre pas d'infection.

As tu procéder à un nettoyage ?

Edit : Je vous laisse, bon travail :)
0
Utilisateur anonyme
20 juin 2009 à 18:33
Je passe souvent un coup de C Cleaner et Glary Utilities, j'alterne entre les 2 logiciels, je ne comprends pas comment ce site est apparu , alors que j'ai rien fait
J'ai malwarebytes, et je ferai un scan complet pour voir, je verrai cela ce soir
merci à tous les 2. Je n'ai pas de deuxième rapport de RSIT, j'ai regardé dans le disque dur, et il y a qu'un seul rapport. J'ai remarqué que le cache de Firefox se remplit très vite
Pour le site malveillant c'est un truc de c.l, et pourtant, c'est pas du tout mon truc
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
20 juin 2009 à 18:30
Slt ep44,

C'est pour cette raison que je lui fait passer MBAM histoire de balayer parce qu'aucune infection !

0
ep44 Messages postés 7393 Date d'inscription samedi 10 novembre 2007 Statut Contributeur Dernière intervention 11 novembre 2010 3
20 juin 2009 à 18:30
Oui j'avais bien compris ;)
bonne chance à vous :)
0
Utilisateur anonyme
20 juin 2009 à 18:32
Je dis ca parce que certaines personne disent que passer MBAM au debut ne sert a rien, mais il y a une bonne raison ici ;-)

0
ep44 Messages postés 7393 Date d'inscription samedi 10 novembre 2007 Statut Contributeur Dernière intervention 11 novembre 2010 3
20 juin 2009 à 18:35
Juste au passage ne pas oublier DiagHelp qui par moment arrive à faire ressortir certaine chose

Bye !
0
Utilisateur anonyme
20 juin 2009 à 18:36
Merci de ta suggestion ep44 :)
0
Bonjour

Pour te protéger des plus méchants sites connus :
Installe Spywareblaster, mets à jour, vaccine, ferme Spywareblaster ça suffit.
Ne mets rien en automatique et mets a jour/vaccine tous les 15 jours ça suffit.
https://jesses.pagesperso-orange.fr/Docs/Logiciels/SpywareBlaster.htm
0
Utilisateur anonyme
20 juin 2009 à 21:56
bonsoir galopin, je possède Spyware Blaster, et je le met à jour régulièrement
à InfernOvir, après 1H15MN de scan, Malwarebytes n'a rien trouvé
Cette page de site s'est ouverte toute seule, Firefox était ouvert 2 fois
0
Utilisateur anonyme
20 juin 2009 à 22:00
Re,

Comme l'a dit ep44 :

- Télécharge DiagHelp.zip sur ton bureau - Tuto : http://www.malekal.com/DiagHelp/DiagHelp.php
- Ne double-clic pas dessus !! Fais un clic droit sur le fichier et extraire tout
- Un nouveau dossier chercher va être créé DiagHelp
- Ouvre le et double-clic sur go.cmd (le .cmd peut ne pas apparaître)
- Une fenêtre va s'ouvrir, choisis l'option 1
- L'analyse va commencer, ceci peut durer quelques minutes, laisse faire et appuie sur une touche quand on te le demande.

ATTENTION : pendant l'analyse, après le rapport catchme, il te sera demandé d'appuyer sur une touche afin de poursuivre le scan, suis bien les instructions à l'écran !

- A la fin de l'analyse, il peut-être (pas obligatoire) demandé de redemanderl'ordinateur... Une fois l'ordinateur redémarré le rapport va apparaître sur le bloc-note.. Ce dernier se trouve sur C:\resultat.txt
- Copie/colle le contenu du bloc-note qui s'ouvre, pour cela :
-- Dans le bloc-note, cliquez sur le menu Edition / Selectionner tout
-- A nouveau menu Edition / copier
-- Dans un nouveau message ici, faire un clic droit / coller



~#*'"»€le©τ®!C«"'*#~ --P0i$oN-> 
0
Utilisateur anonyme
20 juin 2009 à 22:34
J'ai dézippé le dossier, lancé go.cmd, choisit l'option 1, après, on m'a demandé d'appuyer sur une touche pour continuer, mais comme Vista est assez capricieux, il a refusé l'accès aux fichiers
Je désinfecte pourtant, mais je ne connaissais pas du tout cet outil
0
Bonjour
Afideg a détaillé pour Vista, (Malekal a fait son tuto sur XP)
DiagHelp Vista
0
Utilisateur anonyme
21 juin 2009 à 09:25
Slt,

As-tu essayé avec --> clic droit et executer en tant qu'administrateur ?

0
Utilisateur anonyme
21 juin 2009 à 16:26
Bonjour,
j'ai désactivé l'UAC car il me fesait ch...
J'ai un fichier avec une double extension tar.gz que je n'ai pas pu envoyer à Malékal.com, j'ai essayé de l'ouvrir, j'y arrive plus, pourtant, le bloc-note s'était ouvert, mais je l'ai fermé, et j'ai retrouvé le fichier dans le disque dur sous l'extension GZ, et je ne peux plus l'ouvrir, cela contenait les détails sur les processus, les dll, dont un que j'ai trouvé portant le nom ieframe.dll dont je ne sais pas à quoi il sert
Il y en a un autre tout petit sur le bureau mais apparemment, cathme n'a rien trouvé
catchme 0.3.1344 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-06-21 16:03:10
Windows 6.0.6002 Service Pack 2 NTFS

scanning hidden services & system hive ...

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden services: 0
hidden files: 0

L'autre fichier est plus énorme, mais je ne peux plus l'ouvrir
Je pense qu'il n'y a rien de méchant
0
Utilisateur anonyme
21 juin 2009 à 16:32
Re,

télécharge GenProc http://www.genproc.com/GenProc.exe

double-clique sur GenProc.exe et poste le contenu du rapport qui s'ouvre ensuite tu suit la procédure dans l'ordre .
0
Utilisateur anonyme
21 juin 2009 à 16:54
Salut vous trois.

Nathandre je ne pense pas que tu sois infectée mais plutôt qu'en ouvrant une page web une seconde c'est ouverte en même temps [par exemple avec Kaspersky online on a ce même phénomène ; une page La Redoute je crois] et cette page pointait sur un site évalué défavorablement par WOT. C'est juste commercial : une page de pub ou un lien vers un autre site.
Rien de méchant je pense.

Bon dimanche.
0
Utilisateur anonyme
21 juin 2009 à 17:02
Edit :
Tien d'ailleurs même si WOT donne une mauvaise évaluation, pour ce qui est de véritables codes malveillants présents sur le site il n'y a rien :
https://safeweb.norton.com/report/show?url=media.amoureux.com&x=0&y=0
http://www.siteadvisor.com/sitereport.html?url=amoureux.com

WOT c'est juste une évaluation des sites internet par des internautes. Ce n'est pas une vérité absolue, loin de là. Je préfère garder un esprit critique sur les résultats de ses évaluations {puisque d'ailleurs c'est sur cela qu'il est basé} :-)
0
Utilisateur anonyme
21 juin 2009 à 17:05
Merci DllD,

J'attends tout de meme Genproc et apres on passera toolscleaner.

0
Utilisateur anonyme
21 juin 2009 à 17:23
Rapport GenProc 2.594 [1] - 21/06/2009 à 17:20:18
@ Windows Vista Service Pack 2 - Mode normal
@ Mozilla Firefox (3.0.11) [Navigateur par défaut]

Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures" ; par la suite, laisse-le avec ses réglages par défaut. C'est tout.

# Etape 1/ Télécharge :

- MSNFix http://sosvirus.changelog.fr/MSNFix.zip (!aur3n7) et décompresse-le sur le Bureau.


Redémarre en mode sans échec comme indiqué ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; Choisis ta session courante *** killer *** (pour retrouver le rapport, clique sur le raccourci "Rapport GenProc[1]" sur ton bureau).


# Etape 2/

Lance le fichier MSNFix.bat qui se trouve dans le dossier MSNfix, sur le bureau.
- Exécute l'option R.
- Si l'infection est détectée, exécute l'option N.
- Sauvegarde ce rapport sur ton bureau.

# Etape 3/

Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.

# Etape 4/

Redémarre normalement et poste, dans la même réponse :

- Le contenu du rapport msnfix.txt situé dans C:\Windows ;
- Un nouveau rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm ;
- Un nouveau rapport GenProc ;

Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.

----------------------------------------------------------------------
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
----------------------------------------------------------------------

~~ Arguments de la procédure ~~


# Détections [1] GenProc 2.594 21/06/2009 à 17:20:34
MSNFix:le 21/06/2009 à 17:20:55 "C:\Windows\System32\ACER.exe"

~~ Fin à 17:21:06 ~~
C'est pas possible, il a du se tromper
0
Utilisateur anonyme
21 juin 2009 à 17:25
Re,

Fait analyser Acer.exe sur https://www.virustotal.com/gui/ et poste le rapport mais c'est bien possible que soit une infection qui se camoufle derriere ce nom, c'est courant tu sais !


0
Utilisateur anonyme
21 juin 2009 à 17:39
je ne le trouve pas, meme dans les dossiers cachés, il y a un truc louche car avec la fonction rechercher, Windows l'a trouvé avec Adobe Flash Player, c'est bizarre
0
Utilisateur anonyme
21 juin 2009 à 17:49
alors execute MSNFIX et poste le rapport.

0
Utilisateur anonyme
21 juin 2009 à 17:57
a-squared 4.5.0.18 2009.06.21 -
AhnLab-V3 5.0.0.2 2009.06.20 -
AntiVir 7.9.0.193 2009.06.21 -
Antiy-AVL 2.0.3.1 2009.06.19 -
Authentium 5.1.2.4 2009.06.20 -
Avast 4.8.1335.0 2009.06.20 -
AVG 8.5.0.339 2009.06.21 -
BitDefender 7.2 2009.06.21 -
CAT-QuickHeal 10.00 2009.06.19 -
ClamAV 0.94.1 2009.06.20 -
Comodo 1385 2009.06.21 -
DrWeb 5.0.0.12182 2009.06.21 -
eSafe 7.0.17.0 2009.06.18 -
eTrust-Vet 31.6.6570 2009.06.19 -
F-Prot 4.4.4.56 2009.06.20 -
F-Secure 8.0.14470.0 2009.06.19 -
Fortinet 3.117.0.0 2009.06.21 -
GData 19 2009.06.21 -
Ikarus T3.1.1.59.0 2009.06.21 -
Jiangmin 11.0.706 2009.06.21 -
K7AntiVirus 7.10.768 2009.06.19 -
Kaspersky 7.0.0.125 2009.06.21 -
McAfee 5652 2009.06.20 -
McAfee+Artemis 5652 2009.06.20 -
McAfee+Artemis 5652 2009.06.20 -
McAfee-GW-Edition 6.7.6 2009.06.21 -
Microsoft 1.4803 2009.06.21 -
NOD32 4174 2009.06.20 -
Norman 6.01.09 2009.06.19 -
nProtect 2009.1.8.0 2009.06.21 -
Panda 10.0.0.16 2009.06.21 -
PCTools 4.4.2.0 2009.06.20 -
Prevx 3.0 2009.06.21 -
Rising 21.34.63.00 2009.06.21 -
Sophos 4.42.0 2009.06.21 -
Sunbelt 3.2.1858.2 2009.06.20 -
Symantec 1.4.4.12 2009.06.21 -
TheHacker 6.3.4.3.350 2009.06.20 -
TrendMicro 8.950.0.1094 2009.06.20 -
VBA32 3.12.10.7 2009.06.21 -
ViRobot 2009.6.19.1796 2009.06.19 -
VirusBuster 4.6.5.0 2009.06.20 -
Information additionnelle
File size: 4439572 bytes
MD5...: 9d7be41d6331861df426fcc671f370d1
SHA1..: 93cb389e64c6535bce894842a29bf43481d0434d
SHA256: dd8086ad0561e5a12ef952fb3e02a5369c9fc08cf02e3d3b8953037d803572c1
ssdeep: 98304:QE7xHqs/Ojaxr7z/cApauuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuuTuuuu
uuuuuq:QEFHqsRZ7z/lpesh37hZI0eeICzroC/3
PEiD..: -
TrID..: File type identification
InstallShield setup (42.6%)
Win32 Executable MS Visual C++ (generic) (37.3%)
Win32 Executable Generic (8.4%)
Win32 Dynamic Link Library (generic) (7.5%)
Generic Win/DOS Executable (1.9%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0xf6e30
timedatestamp.....: 0x45db9090 (Wed Feb 21 00:21:36 2007)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1d580c 0x1d6000 6.65 291e372dbd9ffea03d091ed33b40c8a4
.rdata 0x1d7000 0x275d8 0x28000 6.12 9564c98bb261e6848bc77d3e71d4f221
.data 0x1ff000 0xfae90 0x35000 6.59 fed17bb4d81a4ab36703ba11e0b63270
.rsrc 0x2fa000 0x1fef8 0x20000 5.47 b3285a39b0cded1351746f1910e31088
( 13 imports )
> WININET.dll: HttpQueryInfoA
> CRYPT32.dll: CertFreeCertificateContext, CertVerifySubjectCertificateContext, CertFindCertificateInStore, CertCreateCertificateContext, CryptGetMessageCertificates, CryptVerifyMessageSignature, CertCloseStore
> VERSION.dll: GetFileVersionInfoA, GetFileVersionInfoSizeA, VerQueryValueA
> WINMM.dll: waveInOpen, waveOutOpen, waveOutClose, waveOutUnprepareHeader, waveOutReset, waveOutWrite, waveOutPrepareHeader, waveOutGetDevCapsA, timeBeginPeriod, timeGetDevCaps, waveInGetDevCapsA, waveOutGetNumDevs, waveInGetNumDevs, waveInStart, waveInAddBuffer, waveInStop, waveInClose, waveInUnprepareHeader, waveInReset, waveInPrepareHeader, timeKillEvent, timeSetEvent, timeGetTime, timeEndPeriod
OLEAUT32.dll: -
> KERNEL32.dll: GetSystemInfo, GetUserDefaultLangID, ExitThread, GlobalFree, GetFileAttributesW, WriteFile, SetFilePointer, CreateFileA, LockResource, LoadResource, FindResourceExA, FindResourceExW, GlobalAlloc, CreateThread, SetUnhandledExceptionFilter, GetTempPathA, GetCurrentProcess, GetCurrentProcessId, FindClose, FindNextFileA, FindFirstFileA, GetTimeZoneInformation, GetSystemTime, SystemTimeToFileTime, WideCharToMultiByte, CreateDirectoryA, ReadFile, GetFileSize, GetModuleFileNameA, CreateMutexA, GetFileAttributesExA, GetCurrentDirectoryA, SetCurrentDirectoryA, VirtualQuery, GetTempFileNameA, GetFullPathNameA, GetSystemDirectoryA, UnmapViewOfFile, WaitForSingleObject, ReleaseMutex, MapViewOfFile, CreateFileMappingA, lstrcpyA, lstrlenA, InterlockedDecrement, InterlockedIncrement, GlobalUnlock, GlobalLock, IsDBCSLeadByteEx, DeleteFileW, SetEndOfFile, SetFileAttributesA, CopyFileA, GetCommandLineW, GetModuleHandleA, ExitProcess, GetStartupInfoA, GetCommandLineA, GetProcessTimes, CreateEventA, SetEvent, SetThreadPriority, ResetEvent, WaitForMultipleObjects, VirtualFree, VirtualAlloc, GetThreadPriority, GetCurrentThread, GetFileAttributesA, DeleteFileA, MoveFileA, GetSystemDefaultLangID, FreeLibrary, GetLastError, GetVersionExA, CreateProcessA, CloseHandle, LCMapStringW, LCMapStringA, GetTickCount, GetCurrentThreadId, GetLocaleInfoA, SetErrorMode, QueryPerformanceCounter, QueryPerformanceFrequency, HeapAlloc, GetProcessHeap, LoadLibraryA, GetProcAddress, IsDBCSLeadByte, GetACP, GetCPInfo, MultiByteToWideChar, InterlockedExchange, InterlockedCompareExchange, Sleep, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSection, HeapFree, VirtualProtect, HeapReAlloc, TerminateProcess, HeapSize, GetSystemTimeAsFileTime, RtlUnwind, SetLastError, GetStdHandle, GetOEMCP, GetStringTypeA, GetStringTypeW, Remo> USER32.dll: UnregisterClassA, LoadStringW, MoveWindow, SetMenu, UpdateWindow, ShowWindow, EnumDisplaySettingsA, SetDlgItemTextA, SetDlgItemTextW, EnableWindow, GetDlgItemTextA, GetWindowTextLengthA, GetDlgItemTextW, GetWindowTextLengthW, PostQuitMessage, GetMenuStringA, GetMenuStringW, RegisterClassA, DispatchMessageA, TranslateMessage, TranslateAcceleratorA, GetMessageA, LoadAcceleratorsA, PostThreadMessageA, GetQueueStatus, PeekMessageA, MsgWaitForMultipleObjects, RegisterWindowMessageA, GetWindow, RemoveMenu, InsertMenuW, InsertMenuA, EmptyClipboard, SetClipboardData, OpenClipboard, IsClipboardFormatAvailable, GetClipboardData, CloseClipboard, RegisterClipboardFormatA, CreateWindowExA, GetWindowLongA, DefWindowProcA, IsWindow, GetMenuItemID, DeleteMenu, ClientToScreen, TrackPopupMenu, SetCapture, ReleaseCapture, GetCapture, WindowFromPoint, GetFocus, DestroyWindow, GetMenu, BeginPaint, EndPaint, LoadCursorA, SetCursor, GetCursorPos, ScreenToClient, GetClientRect, KillTimer, SetTimer, LoadMenuA, GetSubMenu, DestroyMenu, LoadStringA, EnableMenuItem, CheckMenuItem, InvalidateRect, MapVirtualKeyA, GetKeyState, FillRect, GetForegroundWindow, WaitForInputIdle, DialogBoxParamW, DialogBoxParamA, MessageBoxA, SystemParametersInfoA, DialogBoxIndirectParamW, DialogBoxIndirectParamA, PostMessageA, EndDialog, SetWindowLongA, GetParent, GetWindowRect, GetDesktopWindow, SetWindowPos, GetDlgItem, SendMessageA, SetWindowTextA, SetFocus, GetMenuItemCount, GetMenuItemInfoA, GetSystemMetrics, InsertMenuItemA, GetDC, ReleaseDC, DdeInitializeA, DdeCreateStringHandleA, DdeConnect, DdeClientTransaction, DdeDisconnect, DdeFreeStringHandle, DdeUninitialize, SendInput, GetKeyboardLayout, GetDoubleClickTime, LoadIconA
> GDI32.dll: BitBlt, SelectObject, RealizePalette, SelectPalette, GetStockObject, CreateFontIndirectA, SetBkMode, SetTextAlign, IntersectClipRect, SelectClipRgn, ExtTextOutA, ExtTextOutW, SetTextColor, GetTextMetricsA, GetTextAlign, GetBkMode, GetTextColor, EnumFontFamiliesA, SetTextCharacterExtra, GetDeviceCaps, CreateRectRgn, DPtoLP, GetTextExtentPoint32W, GetCurrentObject, SetBkColor, GetBkColor, CreatePen, GetTextExtentPoint32A, CreatePalette, EndPage, BeginPath, EndPath, GetSystemPaletteEntries, GetClipBox, CreateSolidBrush, LPtoDP, StartDocA, EndDoc, StrokePath, ExtCreatePen, FillPath, StretchDIBits, CreateDCA, GetObjectA, RestoreDC, SaveDC, SelectClipPath, CreateCompatibleBitmap, GetDIBits, CreateDIBSection, DeleteDC, CreateCompatibleDC, GdiFlush, GetClipRgn, StartPage, PolyBezierTo, LineTo, MoveToEx, SetPolyFillMode, DeleteObjectveDirectoryA
> comdlg32.dll: GetOpenFileNameA, PrintDlgA, GetOpenFileNameW, GetSaveFileNameW, CommDlgExtendedError, GetSaveFileNameA
> ADVAPI32.dll: RegSetValueExA, RegOpenKeyExA, RegQueryValueExA, RegCloseKey, RegCreateKeyExA
> SHELL32.dll: DragQueryFileA, SHGetSpecialFolderLocation, SHBrowseForFolderA, DragQueryFileW, SHGetPathFromIDListA, SHAppBarMessage, DragAcceptFiles
> ole32.dll: CoFreeUnusedLibraries, CoInitialize, CoUninitialize, CoTaskMemFree, CoCreateInstance, CoTaskMemAlloc
> WSOCK32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -

( 0 exports )
PDFiD.: -
RDS...: NSRL Reference Data Set
0
Utilisateur anonyme
21 juin 2009 à 18:11
Fait msnfix stp...

0
Utilisateur anonyme
21 juin 2009 à 18:40
j'ai fait MSNFix en MSE et je l'ai vu indiquer fichiers suspects mais je ne sais pas comment s'appelle le rapport
je reviens ce soir
0
Utilisateur anonyme
21 juin 2009 à 21:43
MSNFix 1.760

C:\Users\killer\Desktop\MSNFix\MSNFix
Fix exécuté le 21/06/2009 - 18:12:47,93 By killer
mode sans échec

************************ Recherche les fichiers présents

... C:\Windows\system32\ACER.exe

************************ Recherche les dossiers présents

Aucun dossier trouvé




************************ Suppression des fichiers

.. OK ... C:\Windows\system32\avgvrark.exe
.. OK ... C:\Users\killer\AppData\Local\Temp\winlogon.exe
.. OK ... C:\Users\killer\AppData\Local\Temp\services.exe
.. OK ... C:\Windows\system32\cftmon.exe
.. OK ... C:\Windows\system32\ACER.exe



************************ Nettoyage du registre



************************ Hostsclean

Cleanhosts v 0.1.0.7 By Laurent

-- Backup : C:\Windows\system32\drivers\etc\hosts-20090621183109
-- original size 0.74 Kb / 20 lines
-- Start cleaning Hosts file ....



-- final size 0.74 Kb / 20 lines
-- entry Found : 0 / Entry check : 310

End .............................. 10.37 Secondes





Les fichiers encore présents seront supprimés au prochain redémarrage


Aucun Fichier trouvé





************************ Hostsclean

Cleanhosts v 0.1.0.7 By Laurent

-- Backup : C:\Windows\system32\drivers\etc\hosts-20090621183327
-- original size 0.74 Kb / 20 lines
-- Start cleaning Hosts file ....



-- final size 0.74 Kb / 20 lines
-- entry Found : 0 / Entry check : 310

End .............................. 20.8 Secondes
0