Ordi qui rameuh :(

Résolu/Fermé
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 - 25 janv. 2008 à 18:37
 bandilibre - 21 mars 2008 à 00:15
Bonjour,
Mon ordi rame depuis 3 mois j'ai un anti-virus qui me protège même pas(enfin j'ai l'impression ^^, evidemment me direz-vous ,Mc Affee! )80Euros pas en promo 8'(

J'ai des logiciels qui s'installent tous seuls et pleins de fenêtres genre
Registry Cleaner
Et aussii
mOn disque :C
se met a s'ouvrir tout seuls et ils me disent :
Ces fichiers sont cachés , vous ne devez pas les ouvrir !



Aidez- moi :)

Bye
A voir également:

46 réponses

thomdu345 Messages postés 326 Date d'inscription jeudi 24 janvier 2008 Statut Membre Dernière intervention 19 septembre 2009 55
25 janv. 2008 à 18:43
installe avast c'est un antivirus gratuit et il est très bien
et apres tu fait un scan et mes ta zone de scan en éleve
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
26 janv. 2008 à 10:50
Oui je vais le faire je te tiens au courant merci =)
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 10:21
Il m'a trouvé 19 virus impossibles à supprimer ni réparer :'(
0
Utilisateur anonyme
27 janv. 2008 à 11:57
Lut'

Télécharge HJT

Lance-le et choisi l'option '' do a system scan and save a logfile '' et poste moi le rapport.

*******

Pour Avast , pas moyen de mettre en quarantaine ?

A+


0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 12:22
Eh bien non, pas moyen de mettre en quarantaine.

Bon, j'te poste le rapport de HJT :


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:20:56, on 27/01/2008
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Safe mode with network support

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\cmd.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.dbsarticles.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: Shell=Explorer.exe %WINDIR%\svchost.exe
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [Windows Networking Monitoring] C:\WINDOWS\System32\mdm.exe
O4 - HKLM\..\Run: [Winamp Agent] C:\WINDOWS\System32\winamp.exe
O4 - HKLM\..\Run: [80230886] rundll32.exe "C:\WINDOWS\System32\gvsbunrh.dll",b
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [Windows Networking Monitoring] C:\WINDOWS\System32\mdm.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-21-1004336348-436374069-682003330-1004\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe (User '?')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User '?')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O23 - Service: Asus Protocol Driver Control - Unknown owner - C:\WINDOWS\System32\dllcache\wingptd.exe
O23 - Service: DomainService - - C:\WINDOWS\System32\damhctnm.exe
O23 - Service: Generic Host Process for Win-32 Service - Unknown owner - C:\WINDOWS\svchost.exe
O23 - Service: Micr0s0ft Agent - Unknown owner - C:\WINDOWS\System32\dllcache\sxch0st.exe
O23 - Service: Microsoft Agent - Unknown owner - C:\WINDOWS\System32\dllcache\frehost.exe
O23 - Service: Microsoft PowerPoint Application - Unknown owner - C:\WINDOWS\System32\dllcache\winppa.exe
O23 - Service: Microsoft Windows TCP Protocol - Unknown owner - C:\WINDOWS\System32\dllcache\wintcps.exe
0
Utilisateur anonyme
27 janv. 2008 à 12:32
Re

IE pas à jour → IE 7

▬▬▬▬▬▬▬▬▬▬▬▬

HJT à exécuter en mode normal , re-lance le et re-poste le rapport stp =)
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 12:34
Merci mais mon ordi est '' mort '' en mode normal c'est pour ça que je suis sur le mode sans échec .

Je vais essayer mais je te garantis rien .

Et aussi pour Internet Explorer 7 faut que j'aie Windows XP SP2
je l'ai téléchargé en 20 minutes mais quand j'essaie de l'installer,ils me disent ERORR 404, le fichier est endommagé.

Je te tiens au courant

A+

Je te poste le rapport très bientôt

Kiiwiii
0
Utilisateur anonyme
27 janv. 2008 à 12:39
Okk essaye =)
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 14:47
Je ne peux pas car :

1) L'ordi ne démarre pas en mode normal

2) La première fois que j'ai réussi à le démarrer, il n'y avait rien sur le bureau, et quand j'ouvrais une fenêtre tout se coupait, ça faisait un crash.

3) Et quand j'ai lancé HJT, il s'est désinstallé tout seul avec tous mes programmes, j'ai du tout réinstaller, voilà pourquoi j'ai mis si longtemps à te répondre.

4) Avast m'a trouvé plein de virus du même cas que les autres avec plein d'alertes style :

Your computer is INFECTED !
You do scan your computer NOW !
www.registrycleaner.fr

Ne clique pas, bien sur ;)

Bon, j'espère que tu pourras m'aider
0
Utilisateur anonyme
27 janv. 2008 à 14:49
Okk

Reste alors en MSE ;)



Télécharge smitfraudfix
Dézippe le ( clic droit -> éxtraire tout )
Lance-le et choisit l’option 1, il va générer un rapport
Colle le sur le post stp.

a+
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 17:24
J'lé dézippé et tout, et quand j'essaye de le lancer ils me marquent :

:C/Documents and settings/mOnlOgiin/Localsettings/Temp/ Répertoire Temporaire 2 pour
/Smitfraudfix.exe

Seule une partie d'une requête ReadProcessMemory ou WriteProcessMemory a été effectuée.


Et ça me refait ça à chaque fois que je le réinstalle :S

Que dois-je faire ?

@+
0
Utilisateur anonyme
27 janv. 2008 à 17:27
Re

Smitfraudfix est dans le mauvais répertoire , met le sur le bureau , puis fait la manip' au post 10 ;)

A+
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 17:31
Ca me fait exactement la même chose :(

:C/Doc and Settings/Bureau/mOn lOgiin/Smitfraudfix/smitfraudfix.exe

Seule une partie etc etc ...
:'(
0
Utilisateur anonyme
27 janv. 2008 à 17:32
Tu est bien en mode sans echec ?
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 17:36
Bien sur parce que en mode normal souviens-toi je ne peux pas le démarrer :'(

Mode sans echec avec prise en charge réseau,
le mode sans échec n'a pas d'internet

Mais j'avais déjà réussi à lancer Smitfraudfix en mode sans echec il ya longtemps ^^

Enfin ...
0
Utilisateur anonyme
27 janv. 2008 à 17:45
M*erde ...

Bon on essayera plus tard alors ,

Avec Hijackthis relance-le , ' do a system scan ' puis fixe ces lignes ( coche la case à leurs gauches --> ' fixchecked ' )

O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1

******

Bon tu as un trojan backdoor ,

Télécharge A-squared lance-le et choisi l'option ' scan lent ' et supprime tout ce qu'il trouve.

*****

Fait ça et re-poste moi un rapport HJT stp on continuera ( y a encore des saloperies dans ton log ;))

a+
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 18:19
Génial franchement a-squared :)
Il m'a fait un rapport tiens :)

Version - a-squared Free 3.1
Dernière mise à jour: 27/01/2008 17:55:32

Réglages Scan:

Objets: Mémoire, Traces, Cookies, C:\
Scan archives: Marche
Heuristiques: Marche
Scan ADS: Marche

Début du scan: 27/01/2008 17:56:25

[436] C:\WINDOWS\system32\fjfwtgen.dll Détecter: Adware.Win32.Virtumonde.dnn
[1128] C:\WINDOWS\system32\fjfwtgen.dll Détecter: Adware.Win32.Virtumonde.dnn
c:\windows\svchost.exe Détecter: Trace.File.Key Spyware
c:\windows\svchost.exe Détecter: Trace.File.StartPage
c:\windows\svchost.exe Détecter: Trace.File.Metakodix Stealth Keylogger
C:\Documents and Settings\Lahbib\Cookies\lahbib@atdmt[2].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@bluestreak[2].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@bs.serving-sys[2].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@doubleclick[1].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@mediaplex[1].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@serving-sys[2].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@smartadserver[1].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@weborama[2].txt Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:18 Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:19 Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:20 Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:21 Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:22 Détecter: Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:23 Détecter: Trace.TrackingCookie
C:\d5t6j8b6k8f8.exe Détecter: Dialer
C:\Documents and Settings\Administrateur\Local Settings\Temp\qrjatydi.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\cowboy[1].jpg Détecter: Dialer
C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\cowboy[1].jpg Détecter: Dialer
C:\Documents and Settings\Lahbib\Local Settings\Temp\dlwixoql.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\dswtmhmj.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\lskixvjp.exe Détecter: Backdoor.Win32.Agent.czt
C:\Documents and Settings\Lahbib\Local Settings\Temp\mofugclq.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\ngproxvf.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\qrjatydi.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\rhvqsuwb.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\ryeualqj.exe Détecter: Backdoor.Win32.Agent.czt
C:\Documents and Settings\Lahbib\Local Settings\Temp\urclqecd.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\vntmrykt.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\xqedqkpr.exe Détecter: Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temporary Internet Files\Content.IE5\GD670TQR\apst377[1] Détecter: Adware.Win32.SuperJuan.fl
C:\Documents and Settings\Lahbib\Local Settings\Temporary Internet Files\Content.IE5\O92J8TQF\gamadril20071203[1] Détecter: Backdoor.Win32.Agent.czt
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[10].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[11].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[12].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[13].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[14].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[15].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[16].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[17].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[1].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[2].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[3].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[4].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[5].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[6].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[7].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[8].jpg Détecter: Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[9].jpg Détecter: Dialer
C:\Program Files\Fichiers communs\Carlson\carlton Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0001019.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0002018.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0006062.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0009058.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0014134.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0014206.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0014230.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0018230.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0018240.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0018243.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0019239.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0020231.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0020264.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021230.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021242.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021245.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021261.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021263.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022296.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022381.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022416.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022418.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0023392.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0025387.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0026415.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0026419.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0027379.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0027389.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0027393.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0028388.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0028395.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0029381.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0029391.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0029398.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0030421.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0032381.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0032383.exe Détecter: Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0032395.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0033380.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0035383.exe Détecter: Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0035399.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036389.exe Détecter: Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036390.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036424.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036438.exe Détecter: Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036444.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0037423.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0037431.exe Détecter: Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0037437.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0040510.exe Détecter: Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0040521.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0043550.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045564.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045566.exe Détecter: Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045569.exe Détecter: Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045592.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0046594.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0050593.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0055599.exe Détecter: Riskware.RiskTool.Win32.Reboot.f
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0055608.exe Détecter: Riskware.RiskTool.Win32.Reboot.f
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056605.exe Détecter: Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056615.exe Détecter: Backdoor.Win32.Agent.czt
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056616.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056618.exe Détecter: Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056621.exe Détecter: Backdoor.Win32.VanBot.iy
C:\WINDOWS\svchost.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\84785_redworld[1].exe Détecter: Backdoor.Win32.IRCBot.bad
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\84785_winhtb[1].exe Détecter: Backdoor.Win32.VanBot.iy
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\cowboy[1].jpg Détecter: Dialer
C:\WINDOWS\system32\damhctnm.exe Détecter: Backdoor.Win32.Agent.czt
C:\WINDOWS\system32\dllcache\sxch0st.exe Détecter: Backdoor.Win32.IRCBot.bad
C:\WINDOWS\system32\dllcache\sxchost.exe Détecter: Backdoor.Win32.IRCBot.bad
C:\WINDOWS\system32\dllcache\wintcps.exe Détecter: Backdoor.Win32.VanBot.iy
C:\WINDOWS\system32\fjfwtgen.dll Détecter: Adware.Win32.Virtumonde.dnn
C:\WINDOWS\system32\iwbwfwrk.dll Détecter: Adware.Win32.SuperJuan.fl
C:\WINDOWS\system32\jekhwfdn.dll Détecter: Adware.Win32.SuperJuan.fl
C:\WINDOWS\system32\qhshwfki.dll Détecter: Adware.Win32.Virtumonde.dnn
C:\WINDOWS\system32\winamp.exe Détecter: Trojan.Win32.Agent.dcb
C:\WINDOWS\system32\wio.exe Détecter: Backdoor.Win32.SdBot.cqm
C:\WINDOWS\system32\ypapbrvw.dll Détecter: Adware.Win32.SuperJuan.fl
C:\WINDOWS\system32\ytxmwq.exe Détecter: Trojan.Win32.Agent.dcb

Scanné

Fichiers: 54777
Traces: 160231
Cookies: 91
Processus: 12

Trouver

Fichiers: 116
Traces: 3
Cookies: 14
Processus: 2
Clés de Registre: 0

Fin du Scan: 27/01/2008 18:12:07
Temps du Scan: 0:15:42

C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0055599.exe Supprimé Riskware.RiskTool.Win32.Reboot.f
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0055608.exe Supprimé Riskware.RiskTool.Win32.Reboot.f
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036438.exe Supprimé Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0037431.exe Supprimé Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045566.exe Supprimé Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056618.exe Supprimé Backdoor.Win32.IRCBot.bad
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\84785_redworld[1].exe Supprimé Backdoor.Win32.IRCBot.bad
C:\WINDOWS\system32\dllcache\sxch0st.exe Supprimé Backdoor.Win32.IRCBot.bad
C:\WINDOWS\system32\dllcache\sxchost.exe Supprimé Backdoor.Win32.IRCBot.bad
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0032383.exe Supprimé Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0035383.exe Supprimé Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036389.exe Supprimé Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0040510.exe Supprimé Trojan.Win32.Agent.dcb
C:\WINDOWS\system32\winamp.exe Supprimé Trojan.Win32.Agent.dcb
C:\WINDOWS\system32\ytxmwq.exe Supprimé Trojan.Win32.Agent.dcb
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0018240.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0019239.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0020264.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021242.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021261.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022296.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022416.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0025387.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0026415.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0027389.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0028388.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0029391.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036444.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0037437.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045569.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056621.exe Supprimé Backdoor.Win32.VanBot.iy
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\84785_winhtb[1].exe Supprimé Backdoor.Win32.VanBot.iy
C:\WINDOWS\system32\dllcache\wintcps.exe Supprimé Backdoor.Win32.VanBot.iy
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0001019.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0002018.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0006062.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0009058.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP0\A0014134.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0014206.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0014230.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0018230.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0020231.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021230.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022381.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0027379.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0029381.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0032381.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0033380.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036424.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0037423.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0043550.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045564.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0045592.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0046594.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0050593.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056616.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\WINDOWS\svchost.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\WINDOWS\system32\wio.exe Supprimé Backdoor.Win32.SdBot.cqm
C:\Documents and Settings\Lahbib\Local Settings\Temporary Internet Files\Content.IE5\GD670TQR\apst377[1] Supprimé Adware.Win32.SuperJuan.fl
C:\WINDOWS\system32\iwbwfwrk.dll Supprimé Adware.Win32.SuperJuan.fl
C:\WINDOWS\system32\jekhwfdn.dll Supprimé Adware.Win32.SuperJuan.fl
C:\WINDOWS\system32\ypapbrvw.dll Supprimé Adware.Win32.SuperJuan.fl
C:\Documents and Settings\Lahbib\Local Settings\Temp\lskixvjp.exe Supprimé Backdoor.Win32.Agent.czt
C:\Documents and Settings\Lahbib\Local Settings\Temp\ryeualqj.exe Supprimé Backdoor.Win32.Agent.czt
C:\Documents and Settings\Lahbib\Local Settings\Temporary Internet Files\Content.IE5\O92J8TQF\gamadril20071203[1] Supprimé Backdoor.Win32.Agent.czt
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056615.exe Supprimé Backdoor.Win32.Agent.czt
C:\WINDOWS\system32\damhctnm.exe Supprimé Backdoor.Win32.Agent.czt
C:\Documents and Settings\Administrateur\Local Settings\Temp\qrjatydi.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\dlwixoql.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\dswtmhmj.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\mofugclq.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\ngproxvf.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\qrjatydi.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\rhvqsuwb.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\urclqecd.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\vntmrykt.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\Documents and Settings\Lahbib\Local Settings\Temp\xqedqkpr.exe Supprimé Riskware.Downloader.Win32.WinFixer.ba
C:\d5t6j8b6k8f8.exe Supprimé Dialer
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\cowboy[1].jpg Supprimé Dialer
C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\cowboy[1].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[10].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[11].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[12].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[13].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[14].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[15].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[16].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[17].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[1].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[2].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[3].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[4].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[5].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[6].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[7].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[8].jpg Supprimé Dialer
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\WTU789MZ\cowboy[9].jpg Supprimé Dialer
C:\Program Files\Fichiers communs\Carlson\carlton Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0018243.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021245.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0021263.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0022418.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0023392.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP3\A0026419.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0027393.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0028395.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0029398.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0030421.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0032395.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0035399.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0036390.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0040521.exe Supprimé Dialer
C:\System Volume Information\_restore{01BBDD53-2312-45DC-89A4-49F1AA547FDE}\RP5\A0056605.exe Supprimé Dialer
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\Q3QRQ7G3\cowboy[1].jpg Supprimé Dialer
C:\Documents and Settings\Lahbib\Cookies\lahbib@atdmt[2].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@bluestreak[2].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@bs.serving-sys[2].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@doubleclick[1].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@mediaplex[1].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@serving-sys[2].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@smartadserver[1].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Cookies\lahbib@weborama[2].txt Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:18 Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:19 Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:20 Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:21 Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:22 Supprimé Trace.TrackingCookie
C:\Documents and Settings\Lahbib\Application Data\Mozilla\Firefox\Profiles\l7cdlsjf.default\cookies.txt:23 Supprimé Trace.TrackingCookie
c:\windows\svchost.exe Supprimé Trace.File.Metakodix Stealth Keylogger
c:\windows\svchost.exe Supprimé Trace.File.StartPage
c:\windows\svchost.exe Supprimé Trace.File.Key Spyware
[436] C:\WINDOWS\system32\fjfwtgen.dll Supprimé Adware.Win32.Virtumonde.dnn
[1128] C:\WINDOWS\system32\fjfwtgen.dll Supprimé Adware.Win32.Virtumonde.dnn
C:\WINDOWS\system32\fjfwtgen.dll Supprimé Adware.Win32.Virtumonde.dnn
C:\WINDOWS\system32\qhshwfki.dll Supprimé Adware.Win32.Virtumonde.dnn

Supprimé

Fichiers: 116
Traces: 3
Cookies: 14

*******************************************

Voila celui d'HJT

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:17:25, on 27/01/2008
Platform: Windows XP (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2600.0000)
Boot mode: Safe mode with network support

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.exe
c:\program files\a-squared free\a2free.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.dbsarticles.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: Shell=Explorer.exe %WINDIR%\svchost.exe
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\System32\msdxm.ocx
O4 - HKLM\..\Run: [Windows Networking Monitoring] C:\WINDOWS\System32\mdm.exe
O4 - HKLM\..\Run: [80230886] rundll32.exe "C:\WINDOWS\System32\gvsbunrh.dll",b
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [Windows Networking Monitoring] C:\WINDOWS\System32\mdm.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User '?')
O4 - HKUS\S-1-5-21-1004336348-436374069-682003330-1004\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\ctfmon.exe (User '?')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User '?')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINDOWS\web\related.htm
O23 - Service: a-squared Free Service (a2free) - Emsi Software GmbH - C:\Program Files\a-squared Free\a2service.exe
O23 - Service: Asus Protocol Driver Control - Unknown owner - C:\WINDOWS\System32\dllcache\wingptd.exe
O23 - Service: DomainService - Unknown owner - C:\WINDOWS\System32\damhctnm.exe (file missing)
O23 - Service: Generic Host Process for Win-32 Service - Unknown owner - C:\WINDOWS\svchost.exe (file missing)
O23 - Service: Micr0s0ft Agent - Unknown owner - C:\WINDOWS\System32\dllcache\sxch0st.exe (file missing)
O23 - Service: Microsoft Agent - Unknown owner - C:\WINDOWS\System32\dllcache\frehost.exe
O23 - Service: Microsoft PowerPoint Application - Unknown owner - C:\WINDOWS\System32\dllcache\winppa.exe
O23 - Service: Microsoft Windows TCP Protocol - Unknown owner - C:\WINDOWS\System32\dllcache\wintcps.exe (file missing)
0
Utilisateur anonyme
27 janv. 2008 à 18:25
Bon c'est cool les malwares en ont pris plein la gueule :)

MET A JOUR IE STP

Fixe ces lignes ( coche la case à leurs gauches -> ' fixchecked ' )

O23 - Service: DomainService - Unknown owner - C:\WINDOWS\System32\damhctnm.exe (file missing)
O23 - Service: DomainService - Unknown owner - C:\WINDOWS\System32\damhctnm.exe (file missing)
O23 - Service: Generic Host Process for Win-32 Service - Unknown owner - C:\WINDOWS\svchost.exe (file missing)
O23 - Service: Micr0s0ft Agent - Unknown owner - C:\WINDOWS\System32\dllcache\sxch0st.exe (file missing)
O23 - Service: Microsoft Windows TCP Protocol - Unknown owner - C:\WINDOWS\System32\dllcache\wintcps.exe (file missing)

*******


Aprés , télécharge OTmoveIt ( de Old Timer )

Une fois téléchargé double-clique sur OTMoveIt.exe pour le lancer.
copie les lignes qui se trouvent en dessous

C:\WINDOWS\System32\dllcache\frehost.exe


et colle-les dans le cadre de gauche de OTMoveIt : "Paste List of Files/Folders to be moved."
clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre Results.
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

il te sera peut-être demander de redémarrer le pc pour achever la suppression.
si c'est le cas accepte.

***

Voila poste moi le rapport HJT + OTMoveIt ;)

A+
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 18:38
J'ai téléchargé IE mais ça marche pas..., bon je te poste les rapports ds le prochain mess =)


Merci pour ton aide précieuse !
0
Kiiwiii Messages postés 95 Date d'inscription vendredi 25 janvier 2008 Statut Membre Dernière intervention 11 mai 2008 1
27 janv. 2008 à 18:40
T'es vraiment sur que c'est le bon lien ?

Je clique sur TELECHARGER là ou TELECHARGER ici ?

C'est pareil ?

Bon...

A+
0