Disque dur infecté par vers et trojan

Fermé
saintfargeau Messages postés 74 Date d'inscription mardi 21 juillet 2009 Statut Membre Dernière intervention 27 juillet 2010 - 23 juil. 2009 à 10:03
saintfargeau Messages postés 74 Date d'inscription mardi 21 juillet 2009 Statut Membre Dernière intervention 27 juillet 2010 - 28 juil. 2009 à 19:04
Bonjour,

mon disque dur externe est infecté par des vers et des trojan .... :(

J'ai effectué une analyse avec Avira antivir personal et il m'a placé les 32 éléments en quarantaine.

Y a t il un moyen de nettoyer définitivement tout cela sans perdre de données ???

Help me please !!!!!!!!!!!!!!!!!!!!!!!!

Voici le rapport:




Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 23 juillet 2009 09:27

La recherche porte sur 1562197 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : Dell
Nom de l'ordinateur : DELL-C5BF598A83

Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 13:17:21
ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 13:17:30
ANTIVIR3.VDF : 7.1.5.18 134144 Bytes 23/07/2009 07:23:57
Version du moteur : 8.2.0.228
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.18 442746 Bytes 22/07/2009 13:17:39
AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 07:24:00
AERDL.DLL : 8.1.2.4 430452 Bytes 22/07/2009 13:17:38
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 22/07/2009 13:17:37
AEHEUR.DLL : 8.1.0.143 1864055 Bytes 22/07/2009 13:17:36
AEHELP.DLL : 8.1.5.3 233846 Bytes 23/07/2009 07:24:00
AEGEN.DLL : 8.1.1.50 352629 Bytes 23/07/2009 07:23:59
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 07:23:57
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: ShlExt
Fichier de configuration......................: C:\DOCUME~1\Dell\LOCALS~1\Temp\e49a42a5.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: J:,
Recherche dans les programmes actifs..........: arrêt
Recherche en cours sur l'enregistrement.......: arrêt
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,

Début de la recherche : jeudi 23 juillet 2009 09:27

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'J:\' <Disque dur externe>
J:\0w.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\1gk8ha.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\1utbfd.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.xfd.2
J:\8.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
J:\abk.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\e.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\em8tqm.cmd
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avb
J:\fbak.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.bamj
J:\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
J:\i.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\ij.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\iky.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\lky.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\m9ma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
J:\sq.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
J:\ur0.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.gyh
J:\ve.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
J:\xih9.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
J:\Ordi Dam\Mes Documents\Logiciel du net\EvID4226Patch223d-en patch pour xp-pack2.zip
[0] Type d'archive: ZIP
--> EvID4226Patch.exe
[RESULTAT] Contient le modèle de détection de l'application APPL/Tool.EvID4226.A
J:\Ordi Dam\Mes Documents\Logiciel du net\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\patch.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Patch.A.9
J:\Ordi Dam\Mes Documents\Logiciel du net\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\keyGen\DVT-Keymaker.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.342016.1
J:\Ordi Dam\Norton\Norton AntiVirus 2005 - Fr\_A_LIRE_(Comment_installer_une_version_PIRATE)\Symantec Norton Antivirus 2005 - Patch d'Activation.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\NIS 2005 - Crack\tmg-nis2004pro.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15456.A
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\_A_LIRE_(Crack_Activation)\KGNIS.EXE
[RESULTAT] Contient le cheval de Troie TR/Agent.60928.19
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\GoBack\Setup.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/Generic (dialer)
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\SQUEEZE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.617
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\_A_LIRE_(Crack_Activation)\Symantec.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15296.A
J:\Ordi Dam\Ordi Yann\Adobe_Photoshop_CS2_PROPER_CORPORATE_READNFO_FRENCH-BSiSO\bs-tocs2.r30
[0] Type d'archive: RAR
--> bs-tocs2.cue
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
J:\RECYCLER\S-1-5-21-1547161642-1645522239-682003330-1003\Dg1.rar
[0] Type d'archive: RAR
--> tools-pro6\tools-pro6\procyon.exe
[1] Type d'archive: RSRC
[RESULTAT] Contient le cheval de Troie TR/Unpacked.Gen

Début de la désinfection :
J:\0w.com
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961799.qua' !
J:\1gk8ha.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad31789.qua' !
J:\1utbfd.bat
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.xfd.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1798.qua' !
J:\8.bat
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aca1751.qua' !
J:\a2h2.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad01755.qua' !
J:\abk.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad31785.qua' !
J:\e.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acb1751.qua' !
J:\em8tqm.cmd
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.avb
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa01790.qua' !
J:\fbak.exe
[RESULTAT] Contient le cheval de Troie TR/PSW.Magania.bamj
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac91785.qua' !
J:\hl80c6b1.com
[RESULTAT] Contient le cheval de Troie TR/Autorun.GTY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa0178f.qua' !
J:\i.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb3c8ba.qua' !
J:\ij.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a96178d.qua' !
J:\iky.bat
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae1178e.qua' !
J:\lky.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b9ae0cf.qua' !
J:\m9ma.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5175c.qua' !
J:\opgde.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.agza
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf1793.qua' !
J:\sq.com
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.saq
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961794.qua' !
J:\ur0.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a981795.qua' !
J:\uvsqfgwd.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.gyh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adb1799.qua' !
J:\ve.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a961788.qua' !
J:\w98.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa0175c.qua' !
J:\xih9.cmd
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0178c.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\EvID4226Patch223d-en patch pour xp-pack2.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab11799.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\patch.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Patch.A.9
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1784.qua' !
J:\Ordi Dam\Mes Documents\Logiciel du net\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\DivX Player 6.3+DivX Codec 6.2.5+DivX Converter 6.2+KeyGen\keyGen\DVT-Keymaker.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Agent.342016.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4abc1779.qua' !
J:\Ordi Dam\Norton\Norton AntiVirus 2005 - Fr\_A_LIRE_(Comment_installer_une_version_PIRATE)\Symantec Norton Antivirus 2005 - Patch d'Activation.exe
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5179c.qua' !
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\NIS 2005 - Crack\tmg-nis2004pro.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15456.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acf1790.qua' !
J:\Ordi Dam\Norton\Norton Internet Security 2005 - Fr\_A_LIRE_(Crack_Activation)\KGNIS.EXE
[RESULTAT] Contient le cheval de Troie TR/Agent.60928.19
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab6176b.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\GoBack\Setup.exe
[RESULTAT] Contient le modèle de détection d'un programme de numérotation générant des coûts DIAL/Generic (dialer)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adc1789.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\SQUEEZE\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Packed.617
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae11789.qua' !
J:\Ordi Dam\Norton\Norton System Works Premier 2005 - Fr\CD_1\_A_LIRE_(Crack_Activation)\Symantec.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.15296.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad5179d.qua' !
J:\RECYCLER\S-1-5-21-1547161642-1645522239-682003330-1003\Dg1.rar
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a99178b.qua' !


Fin de la recherche : jeudi 23 juillet 2009 09:54
Temps nécessaire: 24:57 Minute(s)

La recherche a été effectuée intégralement

3172 Les répertoires ont été contrôlés
169258 Des fichiers ont été contrôlés
32 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
32 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de contrôler des fichiers
169226 Fichiers non infectés
3095 Les archives ont été contrôlées
2 Avertissements
32 Consignes
A voir également:

8 réponses

Utilisateur anonyme
23 juil. 2009 à 10:10
Salut ,

• Télécharge et install UsbFix

(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

• Double clic sur le raccourci UsbFix présent sur ton bureau .

• Choisis l'option 1 ( Recherche )

• Laisse travailler l'outil.

• Ensuite post le rapport UsbFix.txt qui apparaitra.

• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
2
Utilisateur anonyme
28 juil. 2009 à 12:36
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

• Double clic sur le raccourci UsbFix présent sur ton bureau

• choisis l'option 2 ( Suppression )

• Ton bureau disparaitra et le pc redémarrera .

• Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.

• Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
1
Krapsman Messages postés 674 Date d'inscription vendredi 3 juillet 2009 Statut Membre Dernière intervention 29 août 2009
23 juil. 2009 à 10:27
Salut chiquitine le buveur de cidre!!

Quelques questions pour continuer mon apprentissage de la désinfection:

Tu utilises UsbFix pour les worm Autorun?
Pour les Trojan antivir suffit? Comment vérifier qu'ils n'ont pas faits de "bébés"?

Merci de ta réponse!!
0
Utilisateur anonyme
23 juil. 2009 à 10:31
Oui j utilise UsbFix pour les worm autorun car c est un tool que je connais bien ...

en l ocurrence ici , la personne est infecté par "gamethieff " "spywareonliesgame" ..

Et usbfix supprime cette infection .
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Krapsman Messages postés 674 Date d'inscription vendredi 3 juillet 2009 Statut Membre Dernière intervention 29 août 2009
23 juil. 2009 à 10:34
Ok, merci beaucoup!!!

A plus tard!
0
saintfargeau Messages postés 74 Date d'inscription mardi 21 juillet 2009 Statut Membre Dernière intervention 27 juillet 2010
23 juil. 2009 à 17:40
Salut Chiquitine !!

merci de ton aide encore une fois !!!

voici le dit rapport:


############################## | UsbFix V6.010 |

User : Dell (Administrateurs) # DELL-C5BF598A83
Update on 23/07/09 by Chiquitine29 & C_XX
Start at: 17:28:44 | 23/07/2009
Website : http://pagesperso-orange.fr/NosTools/index.html

Intel(R) Pentium(R) M processor 1500MHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.30 [ Enabled | Updated ]

C:\ -> Disque fixe local # 55,89 Go (8,41 Go free) # NTFS
D:\ -> Disque amovible # 3,77 Go (3,76 Go free) # FAT
J:\ -> Disque fixe local # 279,46 Go (19,05 Go free) [Disque dur externe] # NTFS

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\S24EvMon.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\wltrysvc.exe
C:\WINDOWS\System32\bcmwltry.exe
C:\WINDOWS\system32\1XConfig.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\LEXPPS.EXE
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Dell\NICCONFIGSVC\NICCONFIGSVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\WLTRAY.exe
C:\WINDOWS\system32\pctspk.exe
C:\Program Files\Fichiers communs\Logitech\QCDriver3\LVCOMS.EXE
C:\Program Files\Apoint\Apoint.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\Program Files\Apoint\Apntex.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LogitechDesktopMessenger.exe
C:\Program Files\PC Connectivity Solution\ServiceLayer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## | Fichiers # Dossiers infectieux |

Présent ! C:\WINDOWS\AhnRpta.exe
C:\autorun.inf # -> fichier appelé : "C:\lc.exe" ( Absent ! )
Présent ! C:\autorun.inf
Présent ! D:\autorun.inf
J:\autorun.inf # -> fichier appelé : "J:\nu.cmd" ( Absent ! )
Présent ! J:\autorun.inf

################## | Registre # Clés Run infectieuses |

Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kamsoft"
Présent ! HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "vamsoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "cdoosoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "kamsoft"
Présent ! HKU\S-1-5-21-484763869-813497703-854245398-1003\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "vamsoft"
Présent ! HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks "{BB4C402F-882A-4526-8C08-51278EA437C1}"
Présent ! HKLM\software\microsoft\security center "AntiVirusOverride" ( 0x1 )

################## | Registre # Mountpoints2 |

HKCU\..\..\Explorer\MountPoints2\J
Shell\AutoRun\command =J:\m9ma.exe
Shell\explore\Command =J:\m9ma.exe
Shell\open\Command =J:\m9ma.exe

HKCU\..\..\Explorer\MountPoints2\{4c4aa741-36a3-11db-a743-000d56ea5537}
Shell\AutoRun\command =nu.cmd
Shell\open\Command =nu.cmd

HKCU\..\..\Explorer\MountPoints2\{73ce9812-913f-11dc-aa9b-0004236c5afd}
Shell\AutoRun\command =E:\xlk9.com
Shell\explore\Command =E:\xlk9.com
Shell\open\Command =E:\xlk9.com

HKCU\..\..\Explorer\MountPoints2\{a28fc2a0-66d2-11dd-be7b-0004236c5afd}
Shell\AutoRun\command =C:\WINDOWS\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL

HKCU\..\..\Explorer\MountPoints2\{b1fd2711-71c8-11dd-be83-0004236c5afd}
Shell\AutoRun\command =D:\xlk9.com
Shell\explore\Command =D:\xlk9.com
Shell\open\Command =D:\xlk9.com

HKCU\..\..\Explorer\MountPoints2\{e64d0a02-e98f-11dd-bf15-0004236c5afd}
Shell\AutoRun\command =D:\uvsqfgwd.cmd
Shell\open\Command =D:\uvsqfgwd.cmd

HKCU\..\..\Explorer\MountPoints2\{fa1219f0-4275-11db-a774-0004236c5afd}
Shell\AutoRun\command =cm0.com
Shell\explore\Command =cm0.com
Shell\open\Command =cm0.com

################## | Cracks / Keygens / Serials |


################## | ! Fin du rapport # UsbFix V6.010 ! |
0
saintfargeau
28 juil. 2009 à 15:21
j'ai lancé l'option 2.
l'ordi a redémarré et usb fix s'est lancé niquel.
mais à 80% il m'indique "nettoyage des fichiers temporaires" et effectue un nettoyage de disque sur mon disque dur externe.
Depuis 2 heures, rien ne bouge.

Il n y a pas de fichiers temporaires sur un disque dur externe, non ??

Que dois je faire ?? Attendre la fin du nettoyage ou je peux cliquer sur "annuler" ??

Merci

A+
0
saintfargeau Messages postés 74 Date d'inscription mardi 21 juillet 2009 Statut Membre Dernière intervention 27 juillet 2010
28 juil. 2009 à 19:04
C'est bon au final !!!
Je m'en suis sorti !!!

Voici le rapport final:



############################## | UsbFix V6.010 |

User : Dell (Administrateurs) # DELL-C5BF598A83
Update on 23/07/09 by Chiquitine29 & C_XX
Start at: 18:55:24 | 28/07/2009
Website : http://pagesperso-orange.fr/NosTools/index.html

Intel(R) Pentium(R) M processor 1500MHz
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : AntiVir Desktop 9.0.1.30 [ Enabled | Updated ]

C:\ -> Disque fixe local # 55,89 Go (8,57 Go free) # NTFS
D:\ -> Disque amovible # 3,77 Go (3,76 Go free) # FAT
J:\ -> Disque fixe local # 279,46 Go (19,98 Go free) [Disque dur externe] # NTFS

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\S24EvMon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\wltrysvc.exe
C:\WINDOWS\System32\bcmwltry.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\LEXPPS.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\ZCfgSvc.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\system32\KB905474\wgasetup.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\KB905474\wgasetup.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\1XConfig.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\LogMeIn\x86\RaMaint.exe
C:\Program Files\LogMeIn\x86\LogMeIn.exe
C:\Program Files\LogMeIn\x86\LMIGuardian.exe
C:\Program Files\Dell\NICCONFIGSVC\NICCONFIGSVC.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\system32\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\LogMeIn\x86\LogMeInSystray.exe
C:\Program Files\LogMeIn\x86\LMIGuardian.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Symantec\LiveUpdate\AUpdate.exe

################## | Fichiers # Dossiers infectieux |


################## | All Drives ... |

C:\autorun.inf # -> fichier appelé : "C:\lc.exe" ( Absent ! )
J:\autorun.inf # -> fichier appelé : "J:\nu.cmd" ( Absent ! )
Supprimé ! Présent ! C:\autorun.inf
Supprimé ! Présent ! J:\autorun.inf

################## | Registre # Clés Run infectieuses |


################## | Registre # Mountpoints2 |


################## | Listing des fichiers présent |

[05/01/2009 02:16|--a------|1024] -> C:\.rnd
[25/08/2006 14:26|--a------|0] -> C:\AUTOEXEC.BAT
[13/05/2009 01:24|-r-hs----|51] -> C:\autorun.inf
[25/08/2006 14:19|---hs----|212] -> C:\boot.ini
[19/08/2004 19:36|-rahs----|4952] -> C:\Bootfont.bin
[25/08/2006 14:26|--a------|0] -> C:\CONFIG.SYS
[?|?|?] -> C:\hiberfil.sys
[25/08/2006 14:26|-rahs----|0] -> C:\IO.SYS
[29/08/2006 20:17|--a------|183] -> C:\LogiSetup.log
[25/08/2006 14:26|-rahs----|0] -> C:\MSDOS.SYS
[19/08/2004 19:43|-rahs----|47564] -> C:\NTDETECT.COM
[31/08/2008 13:36|-rahs----|252240] -> C:\ntldr
[?|?|?] -> C:\pagefile.sys
[07/01/2007 23:28|--a------|0] -> C:\transcoding.log
[24/05/2001 12:59|--a------|162304] -> C:\UNWISE.EXE
[28/07/2009 19:00|--a------|3725] -> C:\UsbFix.txt
[30/06/2009 11:21|--a------|23552] -> D:\Benjamin Piffet.doc
[09/05/2009 20:13|-r-hs----|51] -> J:\autorun.inf
[27/05/2007 18:25|--ahs----|4096] -> J:\Thumbs.db

################## | Vaccination |

# D:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.

################## | Cracks / Keygens / Serials |


################## | ! Fin du rapport # UsbFix V6.010 ! |
0