Utilisation CPU / GPU 100 %

Résolu/Fermé
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 - 8 mai 2009 à 17:04
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 - 12 mai 2009 à 12:10
Bonjour à tous !

Je me suis rendu compte dernièrement, que mon CPU et que mon GPU etaient utilisés au maximum de leur capacité, et ce, tout le temps. ( Screen à l'appui )

http://servimg.com/index.php?noimg=1&lang=en&k=136

Pour le GPU Activity, je me suis renseigné et apparemment ce serait un bug de mes pilotes ATI, donc pas d'inquiétude pour l'instant.
Pour ce qui est du CPU Activity, j'ai effectué plusieurs scans ( Avira Antivir, Ad-Aware, Sophos Anti-Rootkit, Gmer ) sans succès.
J'ai aussi effectué un scan HiJackThis dont voila le .log

__________________________________________________________________________________

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:27:45, on 08/05/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.20815)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\Program Files\Analog Devices\SoundMAX\Smax4.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\WINDOWS\system32\taskmgr.exe
C:\Program Files\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Ultimate Edition
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: ;Tag&rename
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [SoundMAX] "C:\Program Files\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKUS\S-1-5-19\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
A voir également:

19 réponses

jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
8 mai 2009 à 19:25
slt
windows non légal ...



scan avec malwarebyte , fais un scan rapide et colle le rapport obtenu et vire ce qui est trouvé:


https://www.malekal.com/tutoriel-malwarebyte-anti-malware/­

______________________

Télécharge ici :

http://images.malwareremoval.com/random/RSIT.exe

random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.

Double-clique sur RSIT.exe afin de lancer RSIT.

Clique Continue à l'écran Disclaimer.

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).

NB : Les rapports sont sauvegardés dans le dossier C:\rsit
1
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
8 mai 2009 à 20:56
Comme demandé ci dessus voila le log de Malwarebyte :
____________________________________________________________________________________

Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2095
Windows 5.1.2600 Service Pack 3

08/05/2009 20:36:36
mbam-log-2009-05-08 (20-36-36).txt

Type de recherche: Examen rapide
Eléments examinés: 68005
Temps écoulé: 3 minute(s), 23 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoSMHelp (Hijack.Help) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
____________________________________________________________________________________

Ensuite voila le info.txt de RSIT :

nfo.txt logfile of random's system information tool 1.06 2009-05-08 20:47:27

======Uninstall list======

Adobe Flash Player ActiveX-->C:\WINDOWS\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Flash Player Plugin-->C:\WINDOWS\system32\Macromed\Flash\uninstall_plugin.exe
Archiveur WinRAR-->C:\Program Files\WinRAR\uninstall.exe
ATI - Software Uninstall Utility-->C:\Program Files\ATI Technologies\UninstallAll\AtiCimUn.exe
ATI Catalyst Control Center-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{055EE59D-217B-43A7-ABFF-507B966405D8}\setup.exe" -l0x0
ATI Display Driver-->rundll32 C:\WINDOWS\system32\atiiiexx.dll,_InfEngUnInstallINFFile_RunDLL@16 -force_restart -flags:0x2010001 -inf_class:DISPLAY -clean
Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir Desktop\setup.exe /REMOVE
Catalyst Control Center - Branding-->MsiExec.exe /I{D3B1C799-CB73-42DE-BA0F-2344793A095C}
HijackThis 2.0.2-->"C:\Program Files\HijackThis\HijackThis.exe" /uninstall
K-Lite Codec Pack 4.8.0 (Full)-->"C:\Program Files\K-Lite Codec Pack\unins000.exe"
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
Microsoft .NET Framework 1.1 French Language Pack-->MsiExec.exe /X{9A394342-4A68-4EBA-85A6-55B559F4E700}
Microsoft .NET Framework 1.1-->msiexec.exe /X {CB2F7EDD-9D1F-43C1-90FC-4F52EAE172A1}
Microsoft .NET Framework 1.1-->MsiExec.exe /X{CB2F7EDD-9D1F-43C1-90FC-4F52EAE172A1}
Microsoft .NET Framework 2.0-->C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Microsoft .NET Framework 2.0\install.exe
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17-->MsiExec.exe /X{9A25302D-30C0-39D9-BD6F-21E6EC160475}
Module de prise en charge linguistique de Microsoft .NET Framework 2.0 - FRA-->C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Microsoft .NET Framework 2.0 Language Pack - FRA\install.exe
Mozilla Firefox (3.0)-->C:\Program Files\Mozilla Firefox\uninstall\helper.exe
Mozilla Thunderbird (2.0.0.14)-->C:\Program Files\Mozilla Thunderbird\uninstall\helper.exe
Nero 8 Lite 8.3.2.1-->"C:\Program Files\Nero\unins000.exe"
S.T.A.L.K.E.R. - Shadow of Chernobyl [v1.0006]-->"D:\Jeux Video\S.T.A.L.K.E.R. - Shadow of Chernobyl\unins000.exe"
Security Update pour Microsoft .NET Framework 2.0 (KB928365)-->C:\WINDOWS\system32\msiexec.exe /promptrestart /uninstall {8056AC9E-49C5-4375-9ADE-B2F862C9DF51} /package {7131646D-CD3C-40F4-97B9-CD9E4E6262EF}
Sophos Anti-Rootkit 1.3.1-->C:\Program Files\Sophos Anti-Rootkit\helper.exe remove
SoundMAX-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\PROFES~1\RunTime\10\00\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F0A37341-D692-11D4-A984-009027EC0A9C}\setup.exe" -l0x40c -removeonly
TaskSwitchXP-->C:\Program Files\TaskSwitchXP\uninst.exe
Winamp-->"C:\Program Files\Winamp\UninstWA.exe"
Windows Live Messenger-->MsiExec.exe /X{BADF6744-3787-48F6-B8C9-4C4995401D65}
Windows Media Player Firefox Plugin-->MsiExec.exe /I{69FDFBB6-351D-4B8C-89D8-867DC9D0A2A4}
World of Warcraft FREE Trial-->MsiExec.exe /X{02EBDBB9-4600-41D3-B566-40CB861511D2}

======Hosts File======

127.0.0.1 localhost
127.0.0.1 ad.a8.net
127.0.0.1 asy.a8ww.net
127.0.0.1 www.abx4.com #[Adware.ABXToolbar]
127.0.0.1 acezip.net #[SiteAdvisor.acezip.net]
127.0.0.1 www.acezip.net #[Win32/Adware.180Solutions]
127.0.0.1 phpadsnew.abac.com
127.0.0.1 a.abnad.net
127.0.0.1 b.abnad.net
127.0.0.1 c.abnad.net #[eTrust.Tracking.Cookie]

======Security center information======

AV: AntiVir Desktop (disabled) (outdated)

======System event log======

Computer Name: CA2741C8D9C247E
Event Code: 6011
Message: Le nom NetBIOS et le nom de l'hôte DNS de cet ordinateur ont été modifiés de MACHINENAME vers CA2741C8D9C247E.

Record Number: 5
Source Name: EventLog
Time Written: 20090507211225.000000+120
Event Type: Informations
User:

Computer Name: MACHINENAME
Event Code: 121
Message: Port A is up with 100 Mbps

Record Number: 4
Source Name: yukonwxp
Time Written: 20090507231100.000000+120
Event Type: Informations
User:

Computer Name: MACHINENAME
Event Code: 2
Message: Pendant la validation de \Device\Serial0 en tant que port série, une FIFO a été détectée. La FIFO sera utilisée.

Record Number: 3
Source Name: Serial
Time Written: 20090507230719.000000+120
Event Type: Informations
User:

Computer Name: MACHINENAME
Event Code: 6005
Message: Le service d'Enregistrement d'événement a démarré.

Record Number: 2
Source Name: EventLog
Time Written: 20090507230703.000000+120
Event Type: Informations
User:

Computer Name: MACHINENAME
Event Code: 6009
Message: Microsoft (R) Windows (R) 5.01. 2600 Service Pack 3 Uniprocessor Free.

Record Number: 1
Source Name: EventLog
Time Written: 20090507230703.000000+120
Event Type: Informations
User:

=====Application event log=====

Computer Name: CA2741C8D9C247E
Event Code: 1000
Message: Les compteurs de performances pour le service MSDTC (MSDTC) ont été chargés.
Les données d'enregistrement contiennent les nouvelles valeurs d'index
assignées à ce service.

Record Number: 5
Source Name: LoadPerf
Time Written: 20090507211415.000000+120
Event Type: Informations
User:

Computer Name: CA2741C8D9C247E
Event Code: 1000
Message: Les compteurs de performances pour le service TermService (Services Terminal Server) ont été chargés.
Les données d'enregistrement contiennent les nouvelles valeurs d'index
assignées à ce service.

Record Number: 4
Source Name: LoadPerf
Time Written: 20090507211411.000000+120
Event Type: Informations
User:

Computer Name: CA2741C8D9C247E
Event Code: 1000
Message: Les compteurs de performances pour le service RemoteAccess (Routage et accès distant) ont été chargés.
Les données d'enregistrement contiennent les nouvelles valeurs d'index
assignées à ce service.

Record Number: 3
Source Name: LoadPerf
Time Written: 20090507211303.000000+120
Event Type: Informations
User:

Computer Name: CA2741C8D9C247E
Event Code: 1000
Message: Les compteurs de performances pour le service PSched (PSched) ont été chargés.
Les données d'enregistrement contiennent les nouvelles valeurs d'index
assignées à ce service.

Record Number: 2
Source Name: LoadPerf
Time Written: 20090507211248.000000+120
Event Type: Informations
User:

Computer Name: CA2741C8D9C247E
Event Code: 1000
Message: Les compteurs de performances pour le service RSVP (QoS RSVP) ont été chargés.
Les données d'enregistrement contiennent les nouvelles valeurs d'index
assignées à ce service.

Record Number: 1
Source Name: LoadPerf
Time Written: 20090507211230.000000+120
Event Type: Informations
User:

======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;C:\Program Files\ATI Technologies\ATI.ACE\Core-Static
"windir"=%SystemRoot%
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"PROCESSOR_ARCHITECTURE"=x86
"PROCESSOR_LEVEL"=15
"PROCESSOR_IDENTIFIER"=x86 Family 15 Model 15 Stepping 0, AuthenticAMD
"PROCESSOR_REVISION"=0f00
"NUMBER_OF_PROCESSORS"=1
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP

-----------------EOF-----------------
_____________________________________________________________________________________

Et enfin le log du même logiciel :

Logfile of random's system information tool 1.06 (written by random/random)
Run by Administrateur at 2009-05-08 20:41:18
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 71 GB (93%) free of 76 GB
Total RAM: 2047 MB (79% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:47:24, on 08/05/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.20815)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\Analog Devices\SoundMAX\Smax4.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\HijackThis\Administrateur.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Ultimate Edition
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: ;Tag&rename
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [SoundMAX] "C:\Program Files\Analog Devices\SoundMAX\Smax4.exe" /tray
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKUS\S-1-5-19\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-20\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
1
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
8 mai 2009 à 21:26
Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):

- Va dans démarrer puis panneau de configuration
- Double Clique sur l'icône "Comptes d'utilisateurs"
- Clique ensuite sur désactiver et valide.


télécharge combofix (par sUBs) ici :

http://download.bleepingcomputer.com/sUBs/ComboFix.exe

et enregistre le sur le bureau.


déconnecte toi d'internet et ferme toutes tes applications.

désactive tes protections (antivirus, parefeu, garde en temps réel de l'antispyware)


double-clique sur combofix.exe et suis les instructions

à la fin, il va produire un rapport C:\ComboFix.txt

réactive ton parefeu, ton antivirus, la garde de ton antispyware

copie/colle le rapport C:\ComboFix.txt dans ta prochaine réponse.

Attention, n'utilise pas ta souris ni ton clavier (ni un autre système de pointage) pendant que le programme tourne. Cela pourrait figer l'ordi.

Tu as un tutoriel complet ici :

https://www.bleepingcomputer.com/combofix/fr/comment-utiliser-combofix
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
8 mai 2009 à 23:09
Voila le rapport de combo fix :

ComboFix 09-05-08.03 - Administrateur 08/05/2009 23:00.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.3.1252.1.1036.18.2047.1642 [GMT 2:00]
Lancé depuis: c:\documents and settings\Administrateur\Bureau\ComboFix.exe
AV: AntiVir Desktop *On-access scanning disabled* (Outdated)
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

c:\windows\system32\msconfig.exe

.
((((((((((((((((((((((((((((( Fichiers créés du 2009-04-08 au 2009-05-08 ))))))))))))))))))))))))))))))))))))
.

2009-05-08 20:13 . 2009-05-08 20:14 -------- d-----w c:\documents and settings\Administrateur\Application Data\Media Player Classic
2009-05-08 18:41 . 2009-05-08 18:47 -------- d-----w C:\rsit
2009-05-08 18:30 . 2009-05-08 18:30 -------- d-----w c:\documents and settings\Administrateur\Application Data\Malwarebytes
2009-05-08 18:30 . 2009-04-06 13:32 15504 ----a-w c:\windows\system32\drivers\mbam.sys
2009-05-08 18:30 . 2009-04-06 13:32 38496 ----a-w c:\windows\system32\drivers\mbamswissarmy.sys
2009-05-08 18:30 . 2009-05-08 18:30 -------- d-----w c:\documents and settings\All Users\Application Data\Malwarebytes
2009-05-08 18:30 . 2009-05-08 18:30 -------- d-----w c:\program files\Malwarebytes' Anti-Malware
2009-05-08 14:06 . 2008-04-13 15:33 21504 ----a-w c:\windows\system32\hidserv.dll
2009-05-08 14:06 . 2008-04-13 15:05 14720 ----a-w c:\windows\system32\drivers\kbdhid.sys
2009-05-08 14:06 . 2008-04-13 07:45 32128 ----a-w c:\windows\system32\drivers\usbccgp.sys
2009-05-08 11:30 . 2009-05-08 11:30 -------- d-----w c:\program files\Sophos Anti-Rootkit
2009-05-08 10:39 . 2009-05-08 10:39 -------- d-----w c:\documents and settings\Administrateur\Local Settings\Application Data\Paint.NET
2009-05-07 22:28 . 2009-05-07 22:28 -------- d-----w c:\documents and settings\All Users\Application Data\DAEMON Tools Lite
2009-05-07 22:28 . 2009-05-07 22:28 -------- d-----w c:\program files\DAEMON Tools Toolbar
2009-05-07 22:27 . 2009-05-07 22:28 -------- d-----w c:\program files\DAEMON Tools Lite
2009-05-07 22:25 . 2009-05-07 22:25 721904 ----a-w c:\windows\system32\drivers\sptd.sys
2009-05-07 22:25 . 2009-05-07 22:29 -------- d-----w c:\documents and settings\Administrateur\Application Data\DAEMON Tools Lite
2009-05-07 22:02 . 2009-05-07 22:02 -------- d-----w c:\documents and settings\Administrateur\Contacts
2009-05-07 21:42 . 2005-05-26 13:34 2297552 ----a-w c:\windows\system32\d3dx9_26.dll
2009-05-07 21:42 . 2009-05-07 21:42 -------- d-----w c:\windows\Logs
2009-05-07 21:32 . 2009-05-07 21:36 55640 ----a-w c:\windows\system32\drivers\avgntflt.sys
2009-05-07 21:32 . 2009-05-07 21:32 -------- d-----w c:\program files\Avira
2009-05-07 21:32 . 2009-05-07 21:32 -------- d-----w c:\documents and settings\All Users\Application Data\Avira
2009-05-07 21:12 . 2008-04-13 09:45 2944 ----a-w c:\windows\system32\drivers\drmkaud.sys
2009-05-07 21:12 . 2008-04-13 09:45 6272 ----a-w c:\windows\system32\drivers\splitter.sys
2009-05-07 21:12 . 2008-04-13 07:39 142592 ----a-w c:\windows\system32\drivers\aec.sys
2009-05-07 21:12 . 2008-04-13 09:39 4992 ----a-w c:\windows\system32\drivers\MSPQM.sys
2009-05-07 21:12 . 2008-04-13 10:17 83072 ----a-w c:\windows\system32\drivers\wdmaud.sys
2009-05-07 21:12 . 2008-04-13 09:45 56576 ----a-w c:\windows\system32\drivers\swmidi.sys
2009-05-07 21:12 . 2008-04-13 09:45 172416 ----a-w c:\windows\system32\drivers\kmixer.sys
2009-05-07 21:12 . 2008-04-13 09:45 52864 ----a-w c:\windows\system32\drivers\DMusic.sys
2009-05-07 21:12 . 2008-04-13 09:39 7552 ----a-w c:\windows\system32\drivers\MSKSSRV.sys
2009-05-07 21:12 . 2008-04-13 10:15 60800 ----a-w c:\windows\system32\drivers\sysaudio.sys
2009-05-07 21:12 . 2008-04-13 09:39 5376 ----a-w c:\windows\system32\drivers\MSPCLOCK.sys
2009-05-07 21:12 . 2001-08-17 19:59 3072 ----a-w c:\windows\system32\drivers\audstub.sys
2009-05-07 21:06 . 2008-05-27 21:06 -------- d-----w c:\documents and settings\All Users
2009-05-07 21:06 . 2009-05-07 19:46 -------- d-----w c:\documents and settings\Default User
2009-05-07 21:05 . 2008-04-13 16:57 58752 ----a-w c:\windows\system32\drivers\redbook.sys
2009-05-07 21:05 . 2001-08-17 20:00 2944 ----a-w c:\windows\system32\drivers\msmpu401.sys
2009-05-07 21:05 . 2008-04-13 08:19 146048 ----a-w c:\windows\system32\drivers\portcls.sys
2009-05-07 21:05 . 2008-04-13 15:33 4096 ----a-w c:\windows\system32\ksuser.dll
2009-05-07 21:05 . 2008-04-13 07:45 60160 ----a-w c:\windows\system32\drivers\drmk.sys
2009-05-07 21:05 . 2008-04-13 09:45 10624 ----a-w c:\windows\system32\drivers\gameenum.sys
2009-05-07 21:04 . 2001-08-17 19:46 6400 ----a-w c:\windows\system32\drivers\enum1394.sys
2009-05-07 21:04 . 2008-04-13 17:33 77312 ----a-w c:\windows\system32\usbui.dll
2009-05-07 21:01 . 2009-05-08 21:00 -------- d-----w c:\windows\system32\CatRoot2
2009-05-07 21:01 . 2009-05-07 19:58 -------- d-----w c:\windows\system32\CatRoot
2009-05-07 21:01 . 2009-05-07 19:47 -------- d-----w C:\Documents and Settings

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-05-08 10:16 . 2009-05-07 19:26 -------- d-----w c:\program files\CCleaner
2009-05-07 23:23 . 2009-05-07 23:23 -------- d-----w c:\program files\Winamp
2009-05-07 20:24 . 2009-05-07 20:23 -------- d-----w c:\program files\K-Lite Codec Pack
2009-05-07 20:15 . 2009-05-07 20:10 -------- d-----w c:\program files\ATI
2009-05-07 20:14 . 2009-05-07 20:14 0 ----a-w c:\windows\ativpsrm.bin
2009-05-07 20:12 . 2009-05-07 20:12 -------- d-----w c:\program files\Analog Devices
2009-05-07 20:12 . 2009-05-07 20:08 -------- d--h--w c:\program files\InstallShield Installation Information
2009-05-07 20:10 . 2009-05-07 20:08 -------- d-----w c:\program files\ATI Technologies
2009-05-07 20:09 . 2009-05-07 20:08 -------- d-----w c:\program files\Fichiers communs\InstallShield
2009-05-07 20:05 . 2008-05-02 22:57 466244 ----a-w c:\windows\system32\perfh00C.dat
2009-05-07 20:05 . 2009-05-07 20:05 2846 ----a-w c:\windows\system32\PerfStringBackup.TMP
2009-05-07 20:05 . 2008-05-02 22:57 74126 ----a-w c:\windows\system32\perfc00C.dat
2009-05-07 20:03 . 2009-05-07 19:26 -------- d-----w c:\program files\Ad-Aware
2009-05-07 19:50 . 2009-05-07 19:50 8224 ----a-w c:\documents and settings\Administrateur\Local Settings\Application Data\GDIPFONTCACHEV1.DAT
2009-05-07 19:30 . 2009-05-07 19:30 -------- d-----w c:\program files\Fichiers communs\Nero
2009-05-07 19:30 . 2009-05-07 19:30 -------- d-----w c:\program files\Nero
2009-05-07 19:29 . 2009-05-07 19:29 -------- d-----w c:\program files\Mozilla Thunderbird
2009-05-07 19:28 . 2009-05-07 19:28 -------- d-----w c:\program files\TaskSwitchXP
2009-05-07 19:25 . 2009-05-07 19:25 2678 ----a-w c:\windows\java\Packages\Data\7ZDRZZJD.DAT
2009-05-07 19:25 . 2009-05-07 19:25 2678 ----a-w c:\windows\java\Packages\Data\SALVFTJN.DAT
2009-05-07 19:25 . 2009-05-07 19:25 2678 ----a-w c:\windows\java\Packages\Data\KLNJ3FJV.DAT
2009-05-07 19:25 . 2009-05-07 19:25 2678 ----a-w c:\windows\java\Packages\Data\171FB9ZR.DAT
2009-05-07 19:25 . 2009-05-07 19:25 2678 ----a-w c:\windows\java\Packages\Data\S4WQR3BX.DAT
2009-05-07 19:18 . 2008-05-02 22:57 67 --sha-w c:\windows\Fonts\desktop.ini
2009-05-07 19:14 . 2009-05-07 19:14 21892 ----a-w c:\windows\system32\emptyregdb.dat
2009-05-07 19:14 . 2009-05-07 19:13 -------- d-----w c:\program files\Windows Media Connect 2
2009-04-02 13:21 . 2009-05-07 20:23 84480 ----a-w c:\windows\system32\ff_vfw.dll
2009-03-16 12:18 . 2009-05-07 21:43 69448 ----a-w c:\windows\system32\XAPOFX1_3.dll
2009-03-16 12:18 . 2009-05-07 21:43 517448 ----a-w c:\windows\system32\XAudio2_4.dll
2009-03-16 12:18 . 2009-05-07 21:43 235352 ----a-w c:\windows\system32\xactengine3_4.dll
2009-03-16 12:18 . 2009-05-07 21:43 22360 ----a-w c:\windows\system32\X3DAudio1_6.dll
2009-03-09 13:27 . 2009-05-07 21:43 453456 ----a-w c:\windows\system32\d3dx10_41.dll
2009-03-09 13:27 . 2009-05-07 21:43 1846632 ----a-w c:\windows\system32\D3DCompiler_41.dll
2009-03-09 13:27 . 2009-05-07 21:43 4178264 ----a-w c:\windows\system32\D3DX9_41.dll
.

------- Sigcheck -------

[-] 2008-05-02 22:57 361344 ACCF5A9A1FFAA490F33DBA1C632B95E1 c:\windows\system32\drivers\tcpip.sys

[-] 2008-05-02 22:57 2407040 5290F6C306DD4B1534090B4B50576A69 c:\windows\system32\ntkrnlpa.exe

[-] 2008-05-02 22:57 2530176 C85DC12BF40C065C1D7B579EF87AC545 c:\windows\system32\ntoskrnl.exe

[-] 2008-05-02 22:57 2011136 22F702A6DCBDB4F7282C4B73B95EE4E4 c:\windows\explorer.exe

[-] 2008-05-02 22:57 1571840 A9658459BB4F4EE00FA117C9382C0D3A c:\windows\system32\sfcfiles.dll
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"TaskSwitchXP"="c:\program files\TaskSwitchXP\TaskSwitchXP.exe" [2006-08-04 62976]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-05-02 15360]
"DAEMON Tools Lite"="c:\program files\DAEMON Tools Lite\daemon.exe" [2009-04-23 691656]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"StartCCC"="c:\program files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" [2008-08-29 61440]
"SoundMAXPnP"="c:\program files\Analog Devices\Core\smax4pnp.exe" [2005-05-20 925696]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2009-03-02 209153]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"TaskSwitchXP"="c:\program files\TaskSwitchXP\TaskSwitchXP.exe" [2006-08-04 62976]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\RunOnce]
"nltide_2"="shell32" [X]
"nltide_3"="advpack.dll" - c:\windows\system32\advpack.dll [2008-05-02 124928]

[HKEY_USERS\.default\software\microsoft\windows\currentversion\policies\explorer]
"NoSMHelp"= 1 (0x1)

[HKEY_LOCAL_MACHINE\software\microsoft\security center]
"FirewallOverride"=dword:00000001

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"=
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\livecall.exe"=
"d:\\Jeux Video\\S.T.A.L.K.E.R. - Shadow of Chernobyl\\bin\\XR_3DA.exe"=
"d:\\Jeux Video\\S.T.A.L.K.E.R. - Shadow of Chernobyl\\bin\\dedicated\\XR_3DA.exe"=

R0 Si3124;Si3124;c:\windows\system32\drivers\si3124.sys [03/05/2008 00:57 76208]
R0 Si3132r5;Si3132r5;c:\windows\system32\drivers\Si3132r5.sys [03/05/2008 00:57 208688]
R0 Si3531;Si3531;c:\windows\system32\drivers\Si3531.sys [03/05/2008 00:57 210224]
R2 AntiVirSchedulerService;Avira AntiVir Scheduler;c:\program files\Avira\AntiVir Desktop\sched.exe [07/05/2009 23:32 108289]
S3 MEMSWEEP2;MEMSWEEP2;\??\c:\windows\system32\4.tmp --> c:\windows\system32\4.tmp [?]
.
- - - - ORPHELINS SUPPRIMES - - - -

Toolbar-ITBar7Layout - (no file)
Toolbar-ITBar7Position - (no file)


.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr
FF - ProfilePath -
.

**************************************************************************

catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-05-08 23:02
Windows 5.1.2600 Service Pack 3 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************

[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\MEMSWEEP2]
"ImagePath"="\??\c:\windows\system32\4.tmp"
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(828)
c:\windows\system32\SETUPAPI.dll
c:\windows\system32\Ati2evxx.dll
c:\windows\system32\COMRes.dll

- - - - - - - > 'lsass.exe'(904)
c:\windows\system32\scecli.dll
c:\windows\system32\SETUPAPI.dll
.
Heure de fin: 2009-05-08 23:06
ComboFix-quarantined-files.txt 2009-05-08 21:06

Avant-CF: 74 534 080 512 octets libres
Après-CF: 74 565 398 528 octets libres

WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect

181
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
9 mai 2009 à 13:55
Télécharge OTMoveIt
http://oldtimer.geekstogo.com/OTMoveIt3.exe (de Old_Timer) sur ton Bureau.

double-clique sur OTMoveIt.exe pour le lancer.
copie la liste qui se trouve en citation ci-dessous,
et colle-la dans le cadre de gauche de OTMoveIt :Paste instruction for items to be moved.



:processes
explorer.exe
:services
MEMSWEEP2
:reg
[-HKEY_LOCAL_MACHINE\System\ControlSet001\Services\MEMSWEEP2]
"ImagePath"="\??\c:\windows\system32\4.tmp"
:files
c:\windows\system32\4.tmp
:commands
[purity]
[emptytemp]
[start explorer]


clique sur MoveIt! pour lancer la suppression.
le résultat apparaitra dans le cadre "Results".
clique sur Exit pour fermer.
poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

il te sera peut-être demander de redémarrer le pc pour achever la suppression.si c'est le cas accepte par Yes.

_______________

colle un scan en ligne de chez kaspersky:
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr

__________________

le pc va mieux?
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
9 mai 2009 à 15:22
Voila le log de OTMoveIt :

========== PROCESSES ==========
Process explorer.exe killed successfully.
========== SERVICES/DRIVERS ==========

Service\Driver MEMSWEEP2 deleted successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\System\ControlSet001\Services\MEMSWEEP2­\\ not found.
HKEY_LOCAL_MACHINE\System\ControlSet001\Services\MEMSWEEP2­\\"ImagePath"|"\??\c:\windows\system32\4.tmp" /E : value set successfully!
========== FILES ==========
File/Folder c:\windows\system32\4.tmp not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF3B9C.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF3BB0.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF87F3.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF8822.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\8Z88BY3G\affich-12361791-utilisation-cpu-gpu-100a5eff736[1].htm scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 05092009_142727

Files moved on Reboot...
File C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF3B9C.tmp not found!
File C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF3BB0.tmp not found!
File C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF87F3.tmp not found!
File C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF8822.tmp not found!
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\8Z88BY3G\affich-12361791-utilisation-cpu-gpu-100a5eff736[1].htm moved successfully.
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\AntiPhishing\B3BB5BBA-E7D5-40AB-A041-A5B1C0B26C8F.dat moved successfully.

Le scan de Kaspersky est actuellement en cours ( 15 % ). Ca risque de prendre un peu de temps. Je post le rapport dès que c'est fini.

Merci
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
9 mai 2009 à 15:31
Voila le log du scan Kaspersky ( Zones Critiques ) :

Saturday, May 09, 2009 3:27:58 PM
Système d'exploitation : Microsoft Windows XP Professional, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.84.2
Dernière mise à jour de la base antivirus Kaspersky : 9/05/2009
Enregistrements dans la base antivirus Kaspersky : 1946906


Paramètres d'analyse
Analyser avec la base antivirus suivante standard
Analyser les archives vrai
Analyser les bases de messagerie vrai

Cible de l'analyse Zones critiques
C:\WINDOWS
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\

Statistiques de l'analyse
Total d'objets analysés 12051
Nombre de virus trouvés 0
Nombre d'objets infectés 0 / 0
Nombre d'objets suspects 0
Durée de l'analyse 00:26:11

Nom de l'objet infecté Nom du virus Dernière action
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré

C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré

C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré

C:\WINDOWS\system32\CatRoot2\edb.log L'objet est verrouillé ignoré

C:\WINDOWS\system32\CatRoot2\tmp.edb L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\ACEEvent.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\DEFAULT.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\Internet.evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SOFTWARE.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré

C:\WINDOWS\system32\config\SYSTEM.LOG L'objet est verrouillé ignoré

C:\WINDOWS\system32\drivers\sptd.sys L'objet est verrouillé ignoré

C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré

C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré

C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré

Analyse terminée.

Pour l'instant, je dénote une légère augmentation des performances mais l'utilisation du CPU reste aux alentours des 70 %.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
9 mai 2009 à 18:41
Télécharge Toolbar-S&D (Team IDN) sur ton Bureau.
https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cqJWPphpudyTqv7TRo5RQ3nm_Sx8JluVMO59X5E9cyE3j3LqKlmStIqiDqJdIgMJLi7MXn2nKVajQfoWuVvZZ2wIx_vkqO4k4P0K9jh-ra9jaKPXdZcoaVF2UqJZNH8ubL_42uIwh6f35xJ2GJMuzddVj2Qth1DgZ839lxEIFGkgWz3TdfvNMy-YtxfA3gqBUrj4U4LFeAPiWr3ClmjIP0t_Xs5PQ%3D%3D&attredirects=2

* Lance l'installation du programme en exécutant le fichier téléchargé.
* Double-clique maintenant sur le raccourci de Toolbar-S&D.
* Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.
* Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.
* Poste le rapport généré. (C:\TB.txt)

___________________

remets un rapport RSIt
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
9 mai 2009 à 20:40
Voila le log de Toolbar-S&D :


-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : AMD Athlon(tm) 64 Processor 3500+ )
BIOS : BIOS Date: 03/14/06 12:46:04 Ver: 08.00.10
USER : Administrateur ( Administrator )
BOOT : Normal boot
Antivirus : AntiVir Desktop 9.0.1.26 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:68 Go)
D:\ (Local Disk) - NTFS - Total:152 Go (Free:152 Go)
E:\ (Local Disk) - NTFS - Total:279 Go (Free:51 Go)
F:\ (CD or DVD)
G:\ (CD or DVD) - CDFS - Total:3 Go (Free:0 Go)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 09/05/2009|20:13 )

-----------\\ Recherche de Fichiers / Dossiers ...

C:\Program Files\DAEMON Tools Toolbar

-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.google.fr/?gws_rd=ssl"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/?ocid=iehp"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 09/05/2009|20:14 - Option : [1]

-----------\\ Fin du rapport a 20:14:01,71

_________________________________________________________________________
Et le nouveau log RSIT :

Logfile of random's system information tool 1.06 (written by random/random)
Run by Administrateur at 2009-05-09 20:32:26
Microsoft Windows XP Professionnel Service Pack 3
System drive C: has 71 GB (93%) free of 76 GB
Total RAM: 2047 MB (80% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:38:29, on 09/05/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.20815)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\MOM.exe
C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\ccc.exe
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\HijackThis\Administrateur.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: ;Tag&rename
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\Core\smax4pnp.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [StartCCC] "C:\Program Files\ATI Technologies\ATI.ACE\Core-Static\CLIStart.exe" MSRun
O4 - HKCU\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DAEMON Tools Lite] "C:\Program Files\DAEMON Tools Lite\daemon.exe" -autorun
O4 - HKUS\S-1-5-18\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [TaskSwitchXP] C:\Program Files\TaskSwitchXP\TaskSwitchXP.exe (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_2] regsvr32 /s /n /i:U shell32 (User 'Default user')
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: CiSvc - Unknown owner - C:\WINDOWS\system32\cisvc.exe (file missing)
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
9 mai 2009 à 21:10
fais lop sd option 2 et mets le rapport

puis


Télécharge ToolsCleaner sur ton bureau.
--> http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner
# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).

ps : pas besoin de m´envoyer le rapport si tout a été supprimé
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
10 mai 2009 à 02:42
Voila le rapport de Toolbar S&D avec la deuxième option :


-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : AMD Athlon(tm) 64 Processor 3500+ )
BIOS : BIOS Date: 03/14/06 12:46:04 Ver: 08.00.10
USER : Administrateur ( Administrator )
BOOT : Normal boot
Antivirus : AntiVir Desktop 9.0.1.26 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:68 Go)
D:\ (Local Disk) - NTFS - Total:152 Go (Free:152 Go)
E:\ (Local Disk) - NTFS - Total:279 Go (Free:51 Go)
F:\ (CD or DVD)
G:\ (CD or DVD) - CDFS - Total:3 Go (Free:0 Go)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [2] ( 10/05/2009| 2:30 )

-----------\\ SUPPRESSION

Supprime! - C:\Program Files\DAEMON Tools Toolbar

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.google.fr/?gws_rd=ssl"
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="https://www.msn.com/fr-fr/?ocid=iehp"
"Default_Search_URL"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Search Page"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Start Page"="https://www.msn.com/fr-fr/"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 09/05/2009|20:14 - Option : [1]
2 - "C:\ToolBar SD\TB_2.txt" - 10/05/2009| 2:31 - Option : [2]

-----------\\ Fin du rapport a 2:31:08,85

___________________________________________________________________________________

Voila le rapport de Tools Cleaner :

[ Rapport ToolsCleaner version 2.3.5 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\Combofix.txt: trouvé !
C:\TB.txt: trouvé !
C:\Combofix: trouvé !
C:\Qoobox: trouvé !
C:\_OtMoveIt: trouvé !
C:\Toolbar SD: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\Administrateur\Bureau\HijackThis.lnk: trouvé !
C:\Documents and Settings\Administrateur\Bureau\ComboFix.exe: trouvé !
C:\Documents and Settings\Administrateur\Bureau\ToolBarSD.exe: trouvé !
C:\Documents and Settings\Administrateur\Bureau\OTMoveIt3.exe: trouvé !
C:\Documents and Settings\Administrateur\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Program Files\HijackThis: trouvé !
C:\Program Files\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\HijackThis\hijackthis.log: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\Administrateur\Bureau\HijackThis.lnk: supprimé !
C:\Documents and Settings\Administrateur\Bureau\ComboFix.exe: ERREUR DE SUPPRESSION !!
C:\Documents and Settings\Administrateur\Bureau\ToolBarSD.exe: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Program Files\HijackThis\HijackThis.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\TB.txt: supprimé !
C:\Documents and Settings\Administrateur\Bureau\OTMoveIt3.exe: supprimé !
C:\Documents and Settings\Administrateur\Bureau\Rsit.exe: supprimé !
C:\Program Files\HijackThis\hijackthis.log: supprimé !
C:\Combofix: supprimé !
C:\Qoobox: supprimé !
C:\_OtMoveIt: supprimé !
C:\Toolbar SD: ERREUR DE SUPPRESSION !!
C:\Rsit: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Program Files\HijackThis: supprimé !

A ce stade de la désinfection, l'uC est toujours utilisé à 70 % environ.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
10 mai 2009 à 09:38
Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
guide: http://site-naheulbeuk.com/
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau. Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuie sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum

Si SDfix ne se lance pas (ça arrive!)

* Démarrer->Exécuter
* Copie/colle ceci dans la fenêtre :

%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe


* Clique sur ok, et valide.
* Redémarre et essaye de nouveau de lancer SDfix.
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
10 mai 2009 à 17:54
Voila le rapport SDFix :


[b]SDFix: Version 1.240 [/b]
Run by Administrateur on 10/05/2009 at 17:25

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

No Trojan Files Found






Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-05-10 17:37:39
Windows 5.1.2600 Service Pack 3 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:f9,f6,61,61,28,4a,1c,ae,3d,26,ba,09,b5,ba,2e,9a,6e,f0,80,da,56,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,74,42,1d,0a,73,56,c7,d6,dc,93,da,47,88,23,93,07,1a,..
"hdf12"=hex:59,57,2f,48,89,6c,58,2d,c5,ff,b1,92,99,f0,8d,17,9f,89,fd,88,88,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:63,6d,67,a2,bc,53,1e,58,cb,b2,98,a6,5e,a4,25,3c,b4,66,e5,80,a3,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:f9,f6,61,61,28,4a,1c,ae,3d,26,ba,09,b5,ba,2e,9a,6e,f0,80,da,56,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,74,42,1d,0a,73,56,c7,d6,dc,93,da,47,88,23,93,07,1a,..
"hdf12"=hex:59,57,2f,48,89,6c,58,2d,c5,ff,b1,92,99,f0,8d,17,9f,89,fd,88,88,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:63,6d,67,a2,bc,53,1e,58,cb,b2,98,a6,5e,a4,25,3c,b4,66,e5,80,a3,..

scanning hidden registry entries ...

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Prefetcher]
"TracesProcessed"=dword:00000000
"LastTraceFailure"=dword:00000000

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"
"D:\\Jeux Video\\S.T.A.L.K.E.R. - Shadow of Chernobyl\\bin\\XR_3DA.exe"="D:\\Jeux Video\\S.T.A.L.K.E.R. - Shadow of Chernobyl\\bin\\XR_3DA.exe:*:Enabled:S.T.A.L.K.E.R. - Shadow of Chernobyl (CLI)"
"D:\\Jeux Video\\S.T.A.L.K.E.R. - Shadow of Chernobyl\\bin\\dedicated\\XR_3DA.exe"="D:\\Jeux Video\\S.T.A.L.K.E.R. - Shadow of Chernobyl\\bin\\dedicated\\XR_3DA.exe:*:Enabled:S.T.A.L.K.E.R. - Shadow of Chernobyl (SRV)"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[b]Remaining Files [/b]:



[b]Files with Hidden Attributes [/b]:

Fri 14 Nov 2008 612,720 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\075927282ce89a5c78a9e45d2662ba68\BIT7D.tmp"
Thu 9 Apr 2009 9,924,040 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\1323c87e2eec76b34ba4d9b0e0d63c4f\BIT8D.tmp"
Thu 26 Mar 2009 246,271 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\191c12c131f075e05b15e1e035903121\BIT95.tmp"
Thu 18 Dec 2008 664,944 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\1d502d785af08faeec25c9a802b3f870\BIT87.tmp"
Thu 25 Sep 2008 577,576 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\1ee8dd82f6739b9dc49cbfb31b1606bf\BIT94.tmp"
Thu 26 Mar 2009 246,743 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\200133c1eb583103226f7693d34231ff\BIT96.tmp"
Thu 19 Mar 2009 1,651,592 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\2b5c5ac9e782a4592ba0b3e07e9b7eee\BIT92.tmp"
Wed 30 Jul 2008 665,128 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\33e2c0b2e0a5331aa370a5e8ce5ad191\BIT86.tmp"
Thu 7 May 2009 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\350d802525eccf5ca49543df1838e24e\BIT82.tmp"
Thu 6 Nov 2008 732,528 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\3b73491c13abb6c3560cf1164277b928\BIT89.tmp"
Thu 22 Jan 2009 246,304 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\47c4bdf626b189d93918e8924a659af7\BIT8E.tmp"
Thu 3 Jul 2008 251,597 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\4b869f18ffa23590ab9b302aa268b77f\BIT7F.tmp"
Thu 26 Mar 2009 4,657,040 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\596b908e8d017befb53f853fe927f94a\BIT8C.tmp"
Thu 19 Feb 2009 1,317,744 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\5e4f2e76786e12fcb7b972dae96443a2\BIT8B.tmp"
Fri 14 Nov 2008 249,059 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\60102ca8d49bef61c61212965ef6dbcb\BIT93.tmp"
Fri 14 Nov 2008 246,594 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\669d0b1faeda9d349046c1685c871e7d\BIT7A.tmp"
Thu 26 Mar 2009 275,002 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\67065d13b396b687cc8834f4c1ac8407\BIT8F.tmp"
Thu 7 May 2009 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\6a4f08fabba4aec3f6b860ce867326c4\BIT79.tmp"
Thu 22 May 2008 824,360 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\6d3285ea07e02e844a1e46dffef593cf\BIT84.tmp"
Thu 7 May 2009 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\6d89a6842d56bdc1e9869626dde13fa3\BIT80.tmp"
Sun 1 Feb 2009 505,200 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\702a7c80c501a5b71048682e44a362b4\BIT88.tmp"
Sat 18 Oct 2008 655,216 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\75268bc24bd5ec747ac183eeadb761f8\BIT7C.tmp"
Wed 23 Jul 2008 248,640 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\90278c5c0a95b94f1b4a73dda9853808\BIT90.tmp"
Thu 25 Sep 2008 247,435 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\91aaf2e2995eb1abdaa3e996b347e975\BIT81.tmp"
Wed 23 Jul 2008 248,315 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\b024880fe56b3ff50f74fc334213eb78\BIT97.tmp"
Fri 14 Nov 2008 254,071 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\c379bab7b72a5a3477ef6b8fa934fb77\BIT8A.tmp"
Thu 7 May 2009 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\c46a8212705069a7604ff98b5b281a3e\BIT7B.tmp"
Thu 7 May 2009 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\cbc1b829918070e9cdead53865e03be6\BIT83.tmp"
Thu 26 Mar 2009 678,256 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\d97470629edff63ec76e2509ea7f9222\BIT7E.tmp"
Tue 1 Jul 2008 249,156 ...H. --- "C:\WINDOWS\SoftwareDistribution\Download\fa15702b8a9d8787d3246995b9c1bb67\BIT91.tmp"
Thu 7 May 2009 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\fb7e4e3914021d8e9d80ac8f418fa4bb\BIT85.tmp"

[b]Finished![/b]
________________________________________________________________________________

A ce stade, l'utilisation de l'UC est toujours de 70 %.

Par ailleurs, avant de poster sur ce forum, j'avais déja formaté mon DD deux fois afin d'essayer de regler le problème, sans succès. J'ai aussi remplacé mon DD contenant mon install de windows par un autre qui ne contenait aucun ficher nefaste pour le système et le problème persistait.

Merci.
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
10 mai 2009 à 19:12
non

rien

vire sdfix!

je ne vois rien d'infectieux!

tu peux verifier avec un scan en ligne de bitdefender ou panda si besoin

si rien c'est que l'on aura pas mieux
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
11 mai 2009 à 01:44
J'ai fait un scan Bit defender de chacun de mes disques durs. Sur deux d'entre eux ( dont celui contenant l'install de windows ) aucun virus n'a été detecté. Par contre, sur celui dans lequels je stock mes films, ma musique, mes fichiers d'install, tous mes fichiers persos pour etre bref, le scan a detecté plusieurs trojans sans pouvoir les supprimer ( cf log de bitdefender ci dessous )

BitDefender Online Scanner


Rapport d'analyse généré à: Mon, May 11, 2009 - 01:19:47



Voie d'analyse: E:\;



Statistiques

Temps
00:29:35

Fichiers
44308

Directoires
3810

Secteurs de boot
0

Archives
915

Paquets programmes
1360




Résultats

Virus identifiés
4

Fichiers infectés
25

Fichiers suspects
0

Avertissements
0

Désinfectés
0

Fichiers effacés
25




Info sur les moteurs

Définition virus
2902612

Version des moteurs
AVCORE v1.7 (build 8314.19) (i386) (Sep 29 2008 17:19:14)

Analyse des plugins
17

Archive des plugins
45

Unpack des plugins
7

E-mail plugins
6

Système plugins
4




Paramètres d'analyse

Première action
Désinfecté

Seconde Action
Supprimé

Heuristique
Oui

Acceptez les avertissements
Oui

Extensions analysées
exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;

Excludez les extensions


Analyse d'emails
Oui

Analyse des Archives
Oui

Analyser paquets programmes
Oui

Analyse des fichiers
Oui

Analyse de boot
Oui




Fichier analysé
Statut

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021942.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021943.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021944.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0021
Infecté par: Trojan.Downloader.Small.BKE

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0021
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0022
Détecté avec: Application.Adware.NewDotNet.B.Dropper

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0022
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)
Echec de la mise à jour

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Détecté avec: Adware.Generic.49758

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)=>lzma_solid_nsis0008
Supprimé

E:\System Volume Information\_restore{237778A9-C0ED-4C8F-AFAB-E03CC678C19A}\RP155\A0021945.exe=>(Embedded EXE r)=>wise0023=>(NSIS o)
Echec de la mise à jour

E:\System Volume Information\_restore{29E397C8-167B-4212-B7D3-D8F7FE30EA83}\RP11\A0011230.exe=>(NSIS o)=>bzip2_solid_nsis0004
Infecté par: Trojan.Exploit.Debploit.H

E:\System Volume Information\_restore{29E397C8-167B-4212-B7D3-D8F7FE30EA83}\RP11\A0011230.exe=>(NSIS o)=>bzip2_solid_nsis0004
Supprimé

E:\System Volume Information\_restore{29E397C8-167B-4212-B7D3-D8F7FE30EA83}\RP11\A0011230.exe=>(NSIS o)
Echec de la mise à jour
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
11 mai 2009 à 09:58
Bonjour, j'ai fait un test ce matin en bootant avec un seul DD afin de voir si le problème vient des trojans detectés hier soir. Je n'ai donc laissé branché que le DD contenant l'Os. En ce réferant aux multiples scan, il parait etre "sain" mais le problème persiste.

Je pense de plus en plus à un problème materiel... Est-ce possible ?
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
11 mai 2009 à 12:41
laise le disque E puis désactive ta restauration systeme puis redemarre le pc puis réactive la



tu as combien de memoire vive?
tu as mis un nouveau matos pour que cela rame ou un nouveau logiciel?
0
SPRINGBOX Messages postés 12 Date d'inscription samedi 15 novembre 2008 Statut Membre Dernière intervention 12 mai 2009 1
12 mai 2009 à 12:00
Bonjour, vous ne croirez jamais quand je vous dirais de quoi venait le problème...

LA SOURIS !!!!!!!!!!!!!!!!! XD

Sans faire exprès, hier soir, j'ai marché sur le fil de ma souris et elle s'est débranchée. En la rebranchant, le problème avait disparu >_< Problème d'incompatibilité materielle ? Je crois qu'on ne le saura jamais, le problème à complètement disparu ^^

Merci pour toute l'aide fournie, je passe le post en résolu, merci encore !
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
12 mai 2009 à 12:10
ok parfait:! il fallait y penser ...
0