Pc remplie de virus , besoin d'aide.

Résolu/Fermé
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011 - 21 févr. 2011 à 08:36
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 - 25 févr. 2011 à 03:48
Bonjour,

Je suis sous Windows XP et je viens de faire une analyse avec Malwarebytes ' et il me trouve pas mal de saloperie que j'aimerai me débarrasser a tout jamais.

Je tien a préciser que je les supprimes a chaque foi et qu'ils reviennent toujours ;
ainsi qu'un évènement assez étrange qui c'est dérouler hier soir j'étaie sur mon pc quand d'un coup antivir me détecte un virus et d'un coup sa ma mis un écran bleu.

Merci pour votre aide.

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5824

Windows 5.1.2600 Service Pack 3 (Safe Mode)
Internet Explorer 6.0.2900.5512

21/02/2011 08:15:13
mbam-log-2011-02-21 (08-15-13).txt

Type d'examen: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|)
Elément(s) analysé(s): 349316
Temps écoulé: 3 heure(s), 22 minute(s), 50 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{43F7497C-7687-4DEA-A057-F21BD81BC896} (Trojan.BHO.SM) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{43F7497C-7687-4DEA-A057-F21BD81BC896} (Trojan.BHO.SM) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Recherche avec cherche.us (Redir.ChercheUs) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\system volume information\_restore{f75eec69-6e97-419b-93b4-6a3a275301c4}\RP85\A0111294.exe (Malware.Tool) -> Quarantined and deleted successfully.
A voir également:

73 réponses

moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 15:19
j'ai un doute

regarde si il est encore là

c:\windows\system32\drivers\nrsuv
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 15:28
Oui il est encore là.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 15:32
Télécharge OTM (OldTimer) sur ton Bureau :
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
? Double-clique sur OTM.exe afin de le lancer.
? Copie (Ctrl+C) le texte suivant ci-dessous :



:files
c:\windows\system32\drivers\nrsuv

:commands
[emptytemp]
[start explorer]
[reboot]



? Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
? Clique maintenant sur le bouton MoveIt! puis ferme OTM

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

? Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\

*Le nom du rapport correspond au moment de sa création : date_heure.log

0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 15:43
All processes killed
========== FILES ==========
File/Folder c:\windows\system32\drivers\nrsuv not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default User
->Temporary Internet Files folder emptied: 33170 bytes

User: HP_Propriétaire
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 95930553 bytes
->Google Chrome cache emptied: 5855621 bytes
->Flash cache emptied: 5517 bytes

User: HP_Propriétaire.NOM-EB85C523610
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: HP_PRO~1~NOM

User: LocalService
->Temp folder emptied: 65536 bytes
->Temporary Internet Files folder emptied: 67 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 174729 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 97,00 mb


OTM by OldTimer - Version 3.1.17.2 log created on 02212011_153456

Files moved on Reboot...

Registry entries deleted on Reboot...
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 15:48
Télécharge SEAF ( de C__XX ) sur ton bureau :

ici http://www.teamxscript.org/SEAFTelechargement.html


* Double clique sur "SEAF.exe" ( clique droit et "Exécuter en tant qu'administrateur" pour Vista / 7 ) pour lancer l'outil.

* Dans l'encardré blanc " Entrez ci dessous...." copie/colle ceci :

nrsuv


* Au niveau des " options des fichiers ", fait les réglages suivant :
> A "Calculer le checksum" , choisis : MD5
> Coche la case devant " Info. supplémentaire ".
> Coche la case devant " Afficher les ADS "

* Au niveau des " options du registre " :
> coche " chercher également dans le registre "

( ne touche à aucun autre réglage )

* Clique sur " Lancer la recherche " et laisse travailler l'outil ...
( cela peut-être plus ou moins long suivant les cas ).

--> Une fois terminé, une fenêtre avec un log .txt va s'afficher. Enregistre ce rapport de façon à le retrouver facilement ( sur le bureau par exemple ). Sinon il sera en outre sauvegardé à la racine de ton disque dur ( ici > C:\SEAFLog.txt )

0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 15:55
1. ========================= SEAF 1.0.1.0 - C_XX
2.
3. Commencé à: 15:51:05 le 21/02/2011
4.
5. Valeur(s) recherchée(s):
6. nrsuv
7.
8. Légende: TC => Date de création, TM => Date de modification, DA => Dernier accès
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Informations supplémentaires
12. (!) --- Affichage des ADS
13. (!) --- Recherche registre
14.
15. ====== Fichier(s) ======
16.
17.
18. "C:\WINDOWS\system32\drivers\nrsuv.sys" [ ARCHIVE | 54 Ko ]
19. TC: 24/11/2010,15:30:40 | TM: 24/11/2010,15:30:40 | DA: 21/02/2011,14:36:32
20.
21. Hash MD5: E6D35F3AA51A65EB35C1F2340154A25E
22.
23.
24. =========================
25.
26.
27.
28. ====== Entrée(s) du registre ======
29.
30.
31. [HKU\S-1-5-21-869632091-3147526546-1071455656-1008\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\*]
32. "e"="C:\WINDOWS\system32\drivers\nrsuv.sys" (REG_SZ)
33.
34. [HKU\S-1-5-21-869632091-3147526546-1071455656-1008\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU\sys]
35. "a"="C:\WINDOWS\system32\drivers\nrsuv.sys" (REG_SZ)
36.
37. =========================
38.
39. Fin à: 15:54:28 le 21/02/2011
40. 244682 Éléments analysés
41.
42. =========================
43. E.O.F
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 15:58
arf

je me suis trompé sur le script

refais cette manip avec ce texte https://forums.commentcamarche.net/forum/affich-20935068-pc-remplie-de-virus-besoin-d-aide#16

KillAll::


Rootkit::

c:\windows\system32\drivers\nrsuv.sys
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 16:00
Donc la je reprend combofix?
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 16:08
oui la manip du script crée puis glissé sur combo
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 16:45
ComboFix 11-02-20.03 - HP_Propriétaire 21/02/2011 16:19:43.5.1 - x86
Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.382.182 [GMT 1:00]
Lancé depuis: c:\documents and settings\HP_Propriétaire\Bureau\ComboFix.exe
Commutateurs utilisés :: c:\documents and settings\HP_Propriétaire\Bureau\CFScript.txt
AV: AntiVir Desktop *Disabled/Updated* {AD166499-45F9-482A-A743-FDD3350758C7}
.

((((((((((((((((((((((((((((( Fichiers créés du 2011-01-21 au 2011-02-21 ))))))))))))))))))))))))))))))))))))
.

2011-02-21 14:50 . 2011-02-21 14:50 -------- d-----w- c:\program files\SEAF
2011-02-21 14:34 . 2011-02-21 14:34 -------- d-----w- C:\_OTM
2011-02-21 11:40 . 2011-02-21 11:42 -------- d-----w- C:\tdsskiller
2011-02-21 09:59 . 2011-02-21 12:31 -------- d-----w- c:\program files\ZHPDiag
2011-02-21 07:57 . 2011-02-21 07:57 -------- d-----w- c:\program files\Ad-Remover
2011-02-17 23:03 . 2009-04-28 20:20 9200 ------w- c:\windows\system32\drivers\cdralw2k.sys
2011-02-17 23:03 . 2009-04-28 20:20 9072 ------w- c:\windows\system32\drivers\cdr4_xp.sys
2011-02-17 23:03 . 2009-04-28 20:20 129520 ------w- c:\windows\system32\pxafs.dll
2011-02-17 23:03 . 2011-02-17 23:16 -------- d-----w- c:\program files\Winamp
2011-02-16 10:36 . 2011-02-20 13:57 -------- d-----w- c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\LiveGBoost
2011-02-16 10:35 . 2011-02-16 10:35 -------- d-----w- c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\GZero
2011-02-16 10:35 . 2011-02-20 22:38 -------- d-----w- c:\documents and settings\HP_Propriétaire\Application Data\GZero
2011-02-14 15:41 . 2011-02-14 15:41 -------- d-----w- c:\documents and settings\HP_Propriétaire\Application Data\Screaming Bee
2011-02-14 14:53 . 2011-02-14 14:53 -------- d-----w- c:\documents and settings\HP_Propriétaire\Local Settings\Application Data\Readon_Technology
2011-02-14 14:51 . 2011-02-14 14:51 -------- d-----w- c:\program files\VirtualDJ
2011-02-07 14:14 . 2011-02-07 14:14 -------- d-----w- c:\documents and settings\HP_Propriétaire\Application Data\WinBatch
2011-02-07 13:56 . 2011-02-07 14:05 -------- d-----w- c:\windows\system32\wbem\Repository.001
2011-02-07 13:55 . 2011-02-07 13:55 -------- d-----w- c:\windows\l2schemas
2011-02-07 13:55 . 2011-02-07 13:55 -------- d-----w- c:\windows\system32\bits
2011-02-07 13:18 . 2011-02-07 13:20 -------- d-----w- c:\windows\system32\Side 9 Screensaver dir
2011-02-07 13:12 . 2011-02-07 13:18 520192 ----a-w- c:\windows\system32\Side 9 Screensaver.scr
2011-02-02 18:11 . 2011-02-02 18:11 -------- d-----w- c:\documents and settings\HP_Propriétaire\Application Data\OpenOffice.org

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2011-02-19 10:36 . 2010-04-29 19:32 135096 ----a-w- c:\windows\system32\drivers\avipbb.sys
2010-12-20 17:09 . 2009-07-02 15:31 38224 ----a-w- c:\windows\system32\drivers\mbamswissarmy.sys
2010-12-20 17:08 . 2009-07-02 15:31 20952 ----a-w- c:\windows\system32\drivers\mbam.sys
2010-12-18 10:54 . 2009-08-08 23:17 61960 ----a-w- c:\windows\system32\drivers\avgntflt.sys
2010-11-24 14:30 . 2010-11-24 14:30 54016 ----a-w- c:\windows\system32\drivers\nrsuv.sys
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"SpybotSD TeaTimer"="c:\program files\Spybot - Search & Destroy\TeaTimer.exe" [2009-03-05 2260480]
"Scr Defy"="c:\docume~1\HP_PRO~1\APPLIC~1\2VIEW~1\Face cake.exe" [BU]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"Recguard"="c:\windows\SMINST\RECGUARD.EXE" [2004-04-14 233472]
"PS2"="c:\windows\system32\ps2.exe" [2004-10-25 90112]
"LSBWatcher"="c:\hp\drivers\hplsbwatcher\lsburnwatcher.exe" [2004-10-14 253952]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-07-31 149280]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2010-08-17 281768]
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" [2010-03-18 421888]
"SystrayORAHSS"="c:\program files\Orange\Systray\SystrayApp.exe" [2007-09-25 94208]

c:\documents and settings\All Users\Menu D'marrer\Programmes\D'marrage\
ATI CATALYST System Tray.lnk - c:\program files\ATI Technologies\ATI.ACE\CLI.exe [2005-8-12 45056]
Logitech SetPoint.lnk - c:\program files\Logitech\SetPoint\SetPoint.exe [2009-2-13 692224]

[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^HP Digital Imaging Monitor.lnk]
path=c:\documents and settings\All Users\Menu Démarrer\Programmes\Démarrage\HP Digital Imaging Monitor.lnk
backup=c:\windows\pss\HP Digital Imaging Monitor.lnkCommon Startup

[HKLM\~\startupfolder\C:^Documents and Settings^HP_Propriétaire^Menu Démarrer^Programmes^Démarrage^PES2010_widget2927913675.lnk]
path=c:\documents and settings\HP_Propriétaire\Menu Démarrer\Programmes\Démarrage\PES2010_widget2927913675.lnk
backup=c:\windows\pss\PES2010_widget2927913675.lnkStartup

[HKLM\~\startupfolder\C:^Documents and Settings^HP_Propriétaire^Menu Démarrer^Programmes^Démarrage^RollerCoaster Tycoon 3 Registration.lnk]
path=c:\documents and settings\HP_Propriétaire\Menu Démarrer\Programmes\Démarrage\RollerCoaster Tycoon 3 Registration.lnk
backup=c:\windows\pss\RollerCoaster Tycoon 3 Registration.lnkStartup

[HKLM\~\startupfolder\C:^Documents and Settings^HP_Propriétaire^Menu Démarrer^Programmes^Démarrage^RollerCoaster Tycoon 3_ Wild Registration.lnk]
path=c:\documents and settings\HP_Propriétaire\Menu Démarrer\Programmes\Démarrage\RollerCoaster Tycoon 3_ Wild Registration.lnk
backup=c:\windows\pss\RollerCoaster Tycoon 3_ Wild Registration.lnkStartup

[HKLM\~\startupfolder\C:^Documents and Settings^HP_Propriétaire^Menu Démarrer^Programmes^Démarrage^Spamihilator.lnk]
backup=c:\windows\pss\Spamihilator.lnkStartup

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\AGRSMMSG]
2004-06-29 17:06 88363 ----a-w- c:\windows\AGRSMMSG.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ATIPTA]
2005-04-06 03:05 339968 ----a-w- c:\program files\ATI Technologies\ATI Control Panel\atiptaxx.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\DAEMON Tools Lite]
2009-04-23 13:51 691656 ----a-w- c:\program files\DAEMON Tools Lite\daemon.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\hpsysdrv]
1998-05-07 16:04 52736 ----a-w- c:\windows\system\hpsysdrv.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\iTunesHelper]
2010-07-21 13:53 141608 ----a-w- c:\program files\iTunes\iTunesHelper.exe

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Messenger\\msmsgs.exe"=
"c:\\Program Files\\Spamihilator\\spamihilator.exe"=
"c:\\Program Files\\Spamihilator\\cdcc.exe"=
"c:\\Program Files\\Spamihilator\\dccproc.exe"=
"c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
"c:\\Program Files\\iTunes\\iTunes.exe"=
"c:\\Program Files\\Orange\\Connectivity\\ConnectivityManager.exe"=
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=

R2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [29/04/2010 20:32 135336]
S3 SCREAMINGBDRIVER;Screaming Bee Audio;c:\windows\system32\drivers\ScreamingBAudio.sys [06/04/2009 13:19 23064]
S3 SG760_XP;SAGEM 802.11g XG760 1211 Driver;c:\windows\system32\drivers\WlanUZXP.sys [25/09/2010 16:24 260608]
S4 sptd;sptd;c:\windows\system32\drivers\sptd.sys [22/08/2009 17:15 721904]
.
Contenu du dossier 'Tâches planifiées'

2011-02-19 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\program files\Apple Software Update\SoftwareUpdate.exe [2009-10-22 09:50]
.
.
------- Examen supplémentaire -------
.
uInternet Settings,ProxyOverride = local;*.local
IE: Free YouTube to Mp3 Converter
IE: Recherche avec cherche.us
Trusted Zone: chat-land.org
Trusted Zone: mappy.com
Trusted Zone: voila.fr\rw.search.ke
Trusted Zone: weborama.fr\orange
DPF: {9DF1C00D-8426-4337-972C-DC042D19A916} - hxxp://webtv.guidetv.orange.fr/resources/OCS_8971.cab
FF - ProfilePath - c:\documents and settings\HP_Propriétaire\Application Data\Mozilla\Firefox\Profiles\91uyjmfd.default\
FF - prefs.js: browser.search.selectedEngine - Web Search...
FF - prefs.js: browser.startup.homepage - google.com
FF - Ext: Default: {972ce4c6-7e08-4474-a285-3208198ce6fd} - c:\program files\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd}
FF - Ext: Java Console: {CAFEEFAC-0016-0000-0006-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0006-ABCDEFFEDCBA}
FF - Ext: Java Console: {CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0007-ABCDEFFEDCBA}
FF - Ext: Java Console: {CAFEEFAC-0016-0000-0015-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0015-ABCDEFFEDCBA}
FF - Ext: Java Console: {CAFEEFAC-0016-0000-0016-ABCDEFFEDCBA} - c:\program files\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0016-ABCDEFFEDCBA}
FF - Ext: Java Quick Starter: jqs@sun.com - c:\program files\Java\jre6\lib\deploy\jqs\ff
FF - Ext: Microsoft .NET Framework Assistant: {20a82645-c095-46ed-80e3-08825760534b} - c:\windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension
FF - Ext: Adblock Plus: {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d} - %profile%\extensions\{d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}
FF - Ext: BitDefender QuickScan: {e001c731-5e37-4538-a5cb-8168736a2360} - %profile%\extensions\{e001c731-5e37-4538-a5cb-8168736a2360}
FF - Ext: DVDVideoSoft Menu: {ACAA314B-EEBA-48e4-AD47-84E31C44796C} - %profile%\extensions\{ACAA314B-EEBA-48e4-AD47-84E31C44796C}
FF - Ext: YouTube to MP3: youtube2mp3@mondayx.de - %profile%\extensions\youtube2mp3@mondayx.de
.
- - - - ORPHELINS SUPPRIMES - - - -

BHO-{201f27d4-3704-41d6-89c1-aa35e39143ed} - (no file)
BHO-{43F7497C-7687-4DEA-A057-F21BD81BC896} - (no file)



**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2011-02-21 16:32
Windows 5.1.2600 Service Pack 3 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
--------------------- CLES DE REGISTRE BLOQUEES ---------------------

[HKEY_USERS\S-1-5-21-869632091-3147526546-1071455656-1008\Software\Microsoft\SystemCertificates\AddressBook*]
@Allowed: (Read) (RestrictedCode)
@Allowed: (Read) (RestrictedCode)
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(552)
c:\windows\system32\Ati2evxx.dll

- - - - - - - > 'explorer.exe'(2736)
c:\windows\system32\eappprxy.dll
.
------------------------ Autres processus actifs ------------------------
.
c:\windows\system32\Ati2evxx.exe
c:\program files\Avira\AntiVir Desktop\avguard.exe
c:\program files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
c:\program files\Bonjour\mDNSResponder.exe
c:\program files\Avira\AntiVir Desktop\avshadow.exe
c:\progra~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\1\FTRTSVC.exe
c:\program files\Java\jre6\bin\jqs.exe
c:\windows\system32\HPZipm12.exe
c:\windows\system32\wbem\wmiapsrv.exe
c:\windows\system32\wscntfy.exe
c:\windows\system32\Ati2evxx.exe
c:\progra~1\FICHIE~1\France Telecom\Shared Modules\AlertModule\0\AlertModule.exe
.
**************************************************************************
.
Heure de fin: 2011-02-21 16:43:30 - La machine a redémarré
ComboFix-quarantined-files.txt 2011-02-21 15:43
ComboFix2.txt 2011-02-21 13:53
ComboFix3.txt 2011-02-21 11:30

Avant-CF: 12 982 706 176 octets libres
Après-CF: 12 977 430 528 octets libres

- - End Of File - - 4649A3F51548F76AB6FAE88E921913B2
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 17:34
il est encore là ?
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 17:36
Oui
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 17:51
Double-clique sur OTM.exe afin de le lancer.
? Copie (Ctrl+C) le texte suivant ci-dessous :



:files
c:\windows\system32\drivers\nrsuv.sys

:commands
[emptytemp]
[start explorer]
[reboot]



? Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
? Clique maintenant sur le bouton MoveIt! puis ferme OTM

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

? Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\

*Le nom du rapport correspond au moment de sa création : date_heure.log
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 18:17
All processes killed
========== FILES ==========
c:\windows\system32\drivers\nrsuv.sys moved successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default User
->Temporary Internet Files folder emptied: 0 bytes

User: HP_Propriétaire
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32835 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 72207489 bytes
->Google Chrome cache emptied: 0 bytes
->Flash cache emptied: 1673 bytes

User: HP_Propriétaire.NOM-EB85C523610
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: HP_PRO~1~NOM

User: LocalService
->Temp folder emptied: 65536 bytes
->Temporary Internet Files folder emptied: 67 bytes

User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 69,00 mb


OTM by OldTimer - Version 3.1.17.2 log created on 02212011_175843

Files moved on Reboot...

Registry entries deleted on Reboot...
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
21 févr. 2011 à 18:19
C'est bon il est plus là le fichier =)
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
21 févr. 2011 à 18:30
quand même !!

1)
Téléchargez MalwareByte's Anti-Malware (que tu pourras garder ensuite)

https://www.commentcamarche.net/telecharger/securite/14361-malwarebytes-anti-malware/

. Enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. Dans l'onglet "mise à jour", cliques sur le bouton Recherche de mise à jour
. Si le pare-feu demande l'autorisation de se connecter pour malwarebytes, accepte
. Une fois la mise à jour terminé
. Rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen rapide
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, clique sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés) et cliques sur Supprimer la sélection Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. Rends toi dans l'onglet rapport/log
. Tu cliques dessus pour l'afficher, une fois affiché
. Tu cliques sur edition en haut du boc notes, et puis sur sélectionner tous
. Tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller


Si tu as besoin d'aide regarde ces tutoriels :
Aide: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
http://www.infos-du-net.com/forum/278396-11-tuto-malwarebytes-anti-malware-mbam

_____________

2)

Fais un nouveau rapport ZHPdiag stp

Rend toi sur http://pjjoint.malekal.com/

Clique sur "Parcourir "

Sélectionne le rapport ZHPdiag.txt qui se trouve sur ton bureau

Clique ensuite sur "Envoyer le fichier " et copie/colle le lien dans ton prochain message
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
22 févr. 2011 à 00:18
L'analyse de MalwareByte's n'est toujours pas fini après 5h c'est long il y a 3 éléments infecter pour le moment.
Bref je te tiens au courant.
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
22 févr. 2011 à 06:01
ok

surtout supprime tout à la fin du scan..
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
22 févr. 2011 à 09:50
Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5830

Windows 5.1.2600 Service Pack 3
Internet Explorer 6.0.2900.5512

22/02/2011 09:38:59
mbam-log-2011-02-22 (09-38-51).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 220743
Temps écoulé: 8 heure(s), 56 minute(s), 16 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{43F7497C-7687-4DEA-A057-F21BD81BC896} (Trojan.BHO.SM) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{43F7497C-7687-4DEA-A057-F21BD81BC896} (Trojan.BHO.SM) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\Recherche avec cherche.us (Redir.ChercheUs) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\hp_propriétaire.nom-eb85c523610\local settings\Temp\is-PLTFH.tmp\dealio.exe (PUP.Dealio) -> No action taken.













__________________________________________________________




https://pjjoint.malekal.com/files.php?id=72e560f1b2914
0
moment de grace Messages postés 29042 Date d'inscription samedi 6 décembre 2008 Statut Contributeur sécurité Dernière intervention 18 juillet 2013 2 272
22 févr. 2011 à 17:15
No action taken.

as tu bien supprimé les éléments trouvé par MBAM
0
mimi_cracra18 Messages postés 42 Date d'inscription lundi 21 février 2011 Statut Membre Dernière intervention 24 février 2011
22 févr. 2011 à 17:21
Oui
0