Personal security besoin d'aide
Fermé
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
-
15 déc. 2009 à 14:04
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 - 17 déc. 2009 à 13:14
fix200 Messages postés 3243 Date d'inscription dimanche 28 décembre 2008 Statut Contributeur sécurité Dernière intervention 7 février 2011 - 17 déc. 2009 à 13:14
A voir également:
- Personal security besoin d'aide
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Security@facebookmail.com - Forum Facebook
- Usb disk security - Télécharger - Sécurité
- Security task manager avis ✓ - Forum Virus
- Harddisk security - Forum Disque dur / SSD
15 réponses
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
15 déc. 2009 à 14:09
15 déc. 2009 à 14:09
Salut,
Le lien est inaccessible, peut-tu le re-poster stp?
Le lien est inaccessible, peut-tu le re-poster stp?
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
15 déc. 2009 à 19:14
15 déc. 2009 à 19:14
http://www.cijoint.fr/cjlink.php?file=cj200912/cijhLlPyWH.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijhLlPyWH.txt
j'espere que ca va marcher
merci
http://www.cijoint.fr/cjlink.php?file=cj200912/cijhLlPyWH.txt
j'espere que ca va marcher
merci
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
15 déc. 2009 à 19:17
15 déc. 2009 à 19:17
Re,
Tu mas posté 2 fois le rapport info ;)
il manque le log.txt
Tu mas posté 2 fois le rapport info ;)
il manque le log.txt
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
15 déc. 2009 à 19:21
15 déc. 2009 à 19:21
si ca ne fontionne pas que faire pour ce debarasser de ca?
personal security me pompe et des que je vais voir un truc sur internet c'est la galere car une page rouge s'affiche "about: black".
a l'aide je ne suis pas tres douée pour l'informatique.
personal security me pompe et des que je vais voir un truc sur internet c'est la galere car une page rouge s'affiche "about: black".
a l'aide je ne suis pas tres douée pour l'informatique.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
15 déc. 2009 à 19:24
15 déc. 2009 à 19:24
http://www.cijoint.fr/cjlink.php?file=cj200912/cijIV6kfPF.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijMcaNjlc.txt
http://www.cijoint.fr/cjlink.php?file=cj200912/cijMcaNjlc.txt
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
15 déc. 2009 à 19:45
15 déc. 2009 à 19:45
Re,
Télécharge Rkill de Grinler
▶ Enregistre-le sur ton Bureau
▶ Double-clique sur l'icône rkill (pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
▶ Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas, change de lien de téléchargement en utilisant le suivant à partir d'ici:
-> http://download.bleepingcomputer.com/grinler/rkill.pif
-> https://download.bleepingcomputer.com/grinler/rkill.scr
-> https://download.bleepingcomputer.com/grinler/rkill.com
==========
Télécharge UsbFix (de C_XX , Chiquitine29, Chimay8)
▶ Lance le fichier téléchargé, ne touche pas aux paramètres de l'installe !.
▶ Branche tes sources de données externes à ton PC, (Clé USB, disque dur externe, carte mémoire, appareil photo ...) susceptible d'avoir été infectés , mais sans les ouvrir
▶ Double clique sur le raccourci UsbFix sur ton bureau
▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
▶ Au second menu choisis l'option 2 ( Suppression )
▶ Ton bureau disparaîtra et le PC redémarrera . (c'est normal)
▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil et ne touche a rien.
▶ Une fois terminé, Poste le rapport UsbFix.txt qui apparaîtra avec le bureau .
Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
Aide : :
Comment Utiliser UsbFix
▶ Rends sur cette page .
▶ Clique sur "parcourir" et va jusqu'au fichier UsbFix_Upload_Me_xxxx.zip qui se trouve sur ton bureau .
▶ Clique sur "Envoyer le fichier" , et patiente jusqu'à la fin du transfère .
▶ Une fois terminé , tu peux supprimer le fichier UsbFix_Upload_Me_xxxx.zip ...
Merci d'avoir envoyé le fichier , cela permettra aux auteurs de cet l'outil de travailler sur ce type d'infection et d'aider ainsi à ce que UsbFix soit de plus en plus performant . ^^
=========
Télécharge MalwareBytes' Anti-Malware (MBAM) .
▶ Double clique sur le fichier téléchargé pour lancer le processus d’installation , choisis "Français" et accepte lorsqu’il te le sera demandé de le mettre a jour.
▶ Regarde bien ce Tuto pour bien utiliser le programme.
! Déconnecte toi ferme toutes applications en cours !
⇒ Lance MBAM.
▶ Sous l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression"
▶ Clique maintenant sur l'onglet recherche et coche la case : "Exécuter un examen rapide".
▶ Puis clique sur " Rechercher ".
▶ Laisse le scanner le PC...
▶ Une fois l'analyse terminée, clique sur "OK", Ensuite sur "Afficher les résultats".
▶ Vérifie que tout est bien coché et clique sur "Supprimer la sélection".
▶ Il se peut qu'il te demande de redémarrer pour finir la suppression des nuisibles, accepte en cliquant sur "Yes".
▶ A la fin un rapport va s'ouvrir, sauvegarde le de manière a le retrouver en vu et le poster sur le forum.
▶ Reviens sur le forum et copie et colle le rapport dans ta prochaine réponse .
Note: les rapports sont aussi rangés dans l'onglet Rapport/Log .
======
Repasse RSIT puis colle le rapport log.txt obtenu pour l'analyse.
======
NOTE: après ces manips', il se peut que le rogue disparaisse, mais ça veut pas dire que notre désinfection est terminée, merci de continuer jusqu'au bout.
Télécharge Rkill de Grinler
▶ Enregistre-le sur ton Bureau
▶ Double-clique sur l'icône rkill (pour Vista/Seven clic-droit Exécuter en tant qu'Administrateur)
▶ Un bref écran noir t'indiquera que le tool s'est correctement exécuter, s'il ne lance pas, change de lien de téléchargement en utilisant le suivant à partir d'ici:
-> http://download.bleepingcomputer.com/grinler/rkill.pif
-> https://download.bleepingcomputer.com/grinler/rkill.scr
-> https://download.bleepingcomputer.com/grinler/rkill.com
==========
Télécharge UsbFix (de C_XX , Chiquitine29, Chimay8)
▶ Lance le fichier téléchargé, ne touche pas aux paramètres de l'installe !.
▶ Branche tes sources de données externes à ton PC, (Clé USB, disque dur externe, carte mémoire, appareil photo ...) susceptible d'avoir été infectés , mais sans les ouvrir
▶ Double clique sur le raccourci UsbFix sur ton bureau
▶ Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
▶ Au second menu choisis l'option 2 ( Suppression )
▶ Ton bureau disparaîtra et le PC redémarrera . (c'est normal)
▶ Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil et ne touche a rien.
▶ Une fois terminé, Poste le rapport UsbFix.txt qui apparaîtra avec le bureau .
Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
Aide : :
Comment Utiliser UsbFix
▶ Rends sur cette page .
▶ Clique sur "parcourir" et va jusqu'au fichier UsbFix_Upload_Me_xxxx.zip qui se trouve sur ton bureau .
▶ Clique sur "Envoyer le fichier" , et patiente jusqu'à la fin du transfère .
▶ Une fois terminé , tu peux supprimer le fichier UsbFix_Upload_Me_xxxx.zip ...
Merci d'avoir envoyé le fichier , cela permettra aux auteurs de cet l'outil de travailler sur ce type d'infection et d'aider ainsi à ce que UsbFix soit de plus en plus performant . ^^
=========
Télécharge MalwareBytes' Anti-Malware (MBAM) .
▶ Double clique sur le fichier téléchargé pour lancer le processus d’installation , choisis "Français" et accepte lorsqu’il te le sera demandé de le mettre a jour.
▶ Regarde bien ce Tuto pour bien utiliser le programme.
! Déconnecte toi ferme toutes applications en cours !
⇒ Lance MBAM.
▶ Sous l'onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression"
▶ Clique maintenant sur l'onglet recherche et coche la case : "Exécuter un examen rapide".
▶ Puis clique sur " Rechercher ".
▶ Laisse le scanner le PC...
▶ Une fois l'analyse terminée, clique sur "OK", Ensuite sur "Afficher les résultats".
▶ Vérifie que tout est bien coché et clique sur "Supprimer la sélection".
▶ Il se peut qu'il te demande de redémarrer pour finir la suppression des nuisibles, accepte en cliquant sur "Yes".
▶ A la fin un rapport va s'ouvrir, sauvegarde le de manière a le retrouver en vu et le poster sur le forum.
▶ Reviens sur le forum et copie et colle le rapport dans ta prochaine réponse .
Note: les rapports sont aussi rangés dans l'onglet Rapport/Log .
======
Repasse RSIT puis colle le rapport log.txt obtenu pour l'analyse.
======
NOTE: après ces manips', il se peut que le rogue disparaisse, mais ça veut pas dire que notre désinfection est terminée, merci de continuer jusqu'au bout.
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
16 déc. 2009 à 19:21
16 déc. 2009 à 19:21
c:\UsbFix.txt
############################## | UsbFix V6.064 |
User : Propriétaire (Administrateurs) # MOI-0756CB1B6EC
Update on 16/12/2009 by Chiquitine29, C_XX & Chimay8
Start at: 18:59:53 | 16/12/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
AMD Athlon(tm) Processor LE-1640
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! antivirus 4.8.1368 [VPS 091216-0] 4.8.1368 [ Enabled | Updated ]
C:\ -> Disque fixe local # 146,48 Go (121,74 Go free) # NTFS
D:\ -> Disque fixe local # 319,27 Go (319,19 Go free) # NTFS
E:\ -> Disque CD-ROM # 650,7 Mo (0 Mo free) [Toboclic_37] # CDFS
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible
J:\ -> Disque amovible # 1,87 Go (1,86 Go free) [INTENSO USB] # FAT
K:\ -> Disque amovible # 489,73 Mo (440,49 Mo free) [UDISK 2.0] # FAT
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe 576
C:\WINDOWS\system32\csrss.exe 640
C:\WINDOWS\system32\winlogon.exe 664
C:\WINDOWS\system32\services.exe 708
C:\WINDOWS\system32\lsass.exe 720
C:\WINDOWS\system32\nvsvc32.exe 872
C:\WINDOWS\system32\svchost.exe 912
C:\WINDOWS\system32\svchost.exe 980
C:\WINDOWS\System32\svchost.exe 1076
C:\WINDOWS\system32\svchost.exe 1128
C:\WINDOWS\system32\logonui.exe 1212
C:\WINDOWS\system32\svchost.exe 1272
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe 1396
C:\Program Files\Alwil Software\Avast4\ashServ.exe 1444
C:\WINDOWS\system32\spoolsv.exe 1696
C:\Program Files\Alwil Software\Avast4\setup\avast.setup 1840
C:\WINDOWS\system32\userinit.exe 456
C:\WINDOWS\Explorer.EXE 484
C:\WINDOWS\system32\svchost.exe 836
C:\WINDOWS\system32\drivers\CDAC11BA.EXE 936
C:\Program Files\Java\jre6\bin\jqs.exe 1040
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe 1060
C:\WINDOWS\system32\svchost.exe 1340
C:\WINDOWS\system32\wuauclt.exe 1908
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe 2044
C:\WINDOWS\system32\rundll32.exe 120
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe 152
C:\WINDOWS\system32\wbem\wmiprvse.exe 1200
################## | Fichiers # Dossiers infectieux |
Supprimé ! C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf -> fichier appelé : "C:\qcod.exe" ( Absent ! )
Supprimé ! C:\autorun.inf
Supprimé ! C:\Recycler\S-1-5-21-1202660629-1604221776-682003330-1003
D:\autorun.inf -> fichier appelé : "D:\qcod.exe" ( Présent ! )
Supprimé ! D:\qcod.exe
Supprimé ! D:\autorun.inf
Supprimé ! D:\Recycler\S-1-5-21-1202660629-1604221776-682003330-1003
Non supprimé ! E:\autorun.inf
J:\autorun.inf -> fichier appelé : "J:\qcod.exe" ( Présent ! )
Supprimé ! J:\qcod.exe
Supprimé ! J:\autorun.inf
K:\autorun.inf -> fichier appelé : "K:\qcod.exe" ( Absent ! )
Supprimé ! K:\autorun.inf
################## | Registre # Clés infectieuses |
Supprimé ! [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
################## | Registre # Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{7350a26d-a33f-11de-b786-a2fc6450367e}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[17/09/2009 05:03|--a------|0] C:\AUTOEXEC.BAT
[18/09/2009 06:25|-r-hs----|227] C:\boot.ini
[14/04/2008 13:00|-rahs----|4952] C:\Bootfont.bin
[17/09/2009 05:03|--a------|0] C:\CONFIG.SYS
[14/12/2009 17:45|--a------|35944] C:\hpfr3420.log
[17/09/2009 05:03|-rahs----|0] C:\IO.SYS
[17/09/2009 05:03|-rahs----|0] C:\MSDOS.SYS
[14/04/2008 13:00|-rahs----|47564] C:\NTDETECT.COM
[14/04/2008 13:00|-rahs----|252240] C:\ntldr
[?|?|?] C:\pagefile.sys
[16/12/2009 19:01|--a------|3729] C:\UsbFix.txt
[04/11/2002 18:14|-r-------|67] E:\AUTORUN.INF
[11/02/2003 07:02|-r-------|1097728] E:\Dirapi.dll
[11/02/2003 07:02|-r-------|561152] E:\Iml32.dll
[21/01/2004 12:35|-r-------|3202784] E:\Toboclic.exe
[11/02/2003 07:02|-r-------|266293] E:\msvcrt.dll
[01/11/2009 09:30|--a------|3890393] J:\projet maison 3.sh3d
[25/10/2009 08:58|--a------|760] J:\Sweet Home 3D.lnk
[19/09/2009 12:28|--a------|2050078] K:\DSC03694.JPG
[19/09/2009 12:28|--a------|1805649] K:\DSC03695.JPG
[19/09/2009 12:32|--a------|1816523] K:\DSC03696.JPG
[29/11/2009 19:33|--a------|1665587] K:\DSC03697.JPG
[19/09/2009 12:38|--a------|1663071] K:\DSC03698.JPG
[19/09/2009 12:46|--a------|1366964] K:\DSC03701.JPG
[19/09/2009 12:46|--a------|1418853] K:\DSC03702.JPG
[19/09/2009 13:01|--a------|1435962] K:\DSC03704.JPG
[19/09/2009 13:02|--a------|1548620] K:\DSC03705.JPG
[29/11/2009 19:33|--a------|1572635] K:\DSC03707.JPG
[19/09/2009 13:06|--a------|1497991] K:\DSC03708.JPG
[19/09/2009 13:06|--a------|1608094] K:\DSC03709.JPG
[29/11/2009 19:33|--a------|1935134] K:\DSC03711.JPG
[29/11/2009 19:33|--a------|1421124] K:\DSC03713.JPG
[29/11/2009 19:33|--a------|1541014] K:\DSC03715.JPG
[19/09/2009 13:13|--a------|1790197] K:\DSC03717.JPG
[19/09/2009 13:14|--a------|1658592] K:\DSC03718.JPG
[19/09/2009 13:14|--a------|1598386] K:\DSC03719.JPG
[29/11/2009 19:34|--a------|1829443] K:\DSC03720.JPG
[29/11/2009 19:34|--a------|1602741] K:\DSC03725.JPG
[29/11/2009 19:34|--a------|1465684] K:\DSC03726.JPG
[29/11/2009 19:34|--a------|1274211] K:\DSC03727.JPG
[29/11/2009 19:36|--a------|805049] K:\DSC03746.JPG
[19/09/2009 14:36|--a------|1755696] K:\DSC03747.JPG
[19/09/2009 14:44|--a------|1594797] K:\DSC03748.JPG
[19/09/2009 14:44|--a------|1632289] K:\DSC03749.JPG
[29/11/2009 19:32|--a------|1621341] K:\DSC03750.JPG
[29/11/2009 19:32|--a------|1777641] K:\DSC03751.JPG
[29/11/2009 19:32|--a------|1846379] K:\DSC03753.JPG
[19/09/2009 14:58|--a------|1733768] K:\DSC03754.JPG
[19/09/2009 14:58|--a------|1606347] K:\DSC03755.JPG
[19/09/2009 23:19|--a------|1534231] K:\DSC03765.JPG
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.
# J:\autorun.inf -> Dossier créé par UsbFix.
# K:\autorun.inf -> Dossier créé par UsbFix.
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # UsbFix V6.064 ! |
############################## | UsbFix V6.064 |
User : Propriétaire (Administrateurs) # MOI-0756CB1B6EC
Update on 16/12/2009 by Chiquitine29, C_XX & Chimay8
Start at: 18:59:53 | 16/12/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
AMD Athlon(tm) Processor LE-1640
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : avast! antivirus 4.8.1368 [VPS 091216-0] 4.8.1368 [ Enabled | Updated ]
C:\ -> Disque fixe local # 146,48 Go (121,74 Go free) # NTFS
D:\ -> Disque fixe local # 319,27 Go (319,19 Go free) # NTFS
E:\ -> Disque CD-ROM # 650,7 Mo (0 Mo free) [Toboclic_37] # CDFS
F:\ -> Disque amovible
G:\ -> Disque amovible
H:\ -> Disque amovible
I:\ -> Disque amovible
J:\ -> Disque amovible # 1,87 Go (1,86 Go free) [INTENSO USB] # FAT
K:\ -> Disque amovible # 489,73 Mo (440,49 Mo free) [UDISK 2.0] # FAT
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe 576
C:\WINDOWS\system32\csrss.exe 640
C:\WINDOWS\system32\winlogon.exe 664
C:\WINDOWS\system32\services.exe 708
C:\WINDOWS\system32\lsass.exe 720
C:\WINDOWS\system32\nvsvc32.exe 872
C:\WINDOWS\system32\svchost.exe 912
C:\WINDOWS\system32\svchost.exe 980
C:\WINDOWS\System32\svchost.exe 1076
C:\WINDOWS\system32\svchost.exe 1128
C:\WINDOWS\system32\logonui.exe 1212
C:\WINDOWS\system32\svchost.exe 1272
C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe 1396
C:\Program Files\Alwil Software\Avast4\ashServ.exe 1444
C:\WINDOWS\system32\spoolsv.exe 1696
C:\Program Files\Alwil Software\Avast4\setup\avast.setup 1840
C:\WINDOWS\system32\userinit.exe 456
C:\WINDOWS\Explorer.EXE 484
C:\WINDOWS\system32\svchost.exe 836
C:\WINDOWS\system32\drivers\CDAC11BA.EXE 936
C:\Program Files\Java\jre6\bin\jqs.exe 1040
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe 1060
C:\WINDOWS\system32\svchost.exe 1340
C:\WINDOWS\system32\wuauclt.exe 1908
C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe 2044
C:\WINDOWS\system32\rundll32.exe 120
C:\Program Files\Alwil Software\Avast4\ashWebSv.exe 152
C:\WINDOWS\system32\wbem\wmiprvse.exe 1200
################## | Fichiers # Dossiers infectieux |
Supprimé ! C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\cvasds1.dll
C:\autorun.inf -> fichier appelé : "C:\qcod.exe" ( Absent ! )
Supprimé ! C:\autorun.inf
Supprimé ! C:\Recycler\S-1-5-21-1202660629-1604221776-682003330-1003
D:\autorun.inf -> fichier appelé : "D:\qcod.exe" ( Présent ! )
Supprimé ! D:\qcod.exe
Supprimé ! D:\autorun.inf
Supprimé ! D:\Recycler\S-1-5-21-1202660629-1604221776-682003330-1003
Non supprimé ! E:\autorun.inf
J:\autorun.inf -> fichier appelé : "J:\qcod.exe" ( Présent ! )
Supprimé ! J:\qcod.exe
Supprimé ! J:\autorun.inf
K:\autorun.inf -> fichier appelé : "K:\qcod.exe" ( Absent ! )
Supprimé ! K:\autorun.inf
################## | Registre # Clés infectieuses |
Supprimé ! [HKLM\SOFTWARE\Classes\CLSID\MADOWN]
################## | Registre # Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{7350a26d-a33f-11de-b786-a2fc6450367e}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[17/09/2009 05:03|--a------|0] C:\AUTOEXEC.BAT
[18/09/2009 06:25|-r-hs----|227] C:\boot.ini
[14/04/2008 13:00|-rahs----|4952] C:\Bootfont.bin
[17/09/2009 05:03|--a------|0] C:\CONFIG.SYS
[14/12/2009 17:45|--a------|35944] C:\hpfr3420.log
[17/09/2009 05:03|-rahs----|0] C:\IO.SYS
[17/09/2009 05:03|-rahs----|0] C:\MSDOS.SYS
[14/04/2008 13:00|-rahs----|47564] C:\NTDETECT.COM
[14/04/2008 13:00|-rahs----|252240] C:\ntldr
[?|?|?] C:\pagefile.sys
[16/12/2009 19:01|--a------|3729] C:\UsbFix.txt
[04/11/2002 18:14|-r-------|67] E:\AUTORUN.INF
[11/02/2003 07:02|-r-------|1097728] E:\Dirapi.dll
[11/02/2003 07:02|-r-------|561152] E:\Iml32.dll
[21/01/2004 12:35|-r-------|3202784] E:\Toboclic.exe
[11/02/2003 07:02|-r-------|266293] E:\msvcrt.dll
[01/11/2009 09:30|--a------|3890393] J:\projet maison 3.sh3d
[25/10/2009 08:58|--a------|760] J:\Sweet Home 3D.lnk
[19/09/2009 12:28|--a------|2050078] K:\DSC03694.JPG
[19/09/2009 12:28|--a------|1805649] K:\DSC03695.JPG
[19/09/2009 12:32|--a------|1816523] K:\DSC03696.JPG
[29/11/2009 19:33|--a------|1665587] K:\DSC03697.JPG
[19/09/2009 12:38|--a------|1663071] K:\DSC03698.JPG
[19/09/2009 12:46|--a------|1366964] K:\DSC03701.JPG
[19/09/2009 12:46|--a------|1418853] K:\DSC03702.JPG
[19/09/2009 13:01|--a------|1435962] K:\DSC03704.JPG
[19/09/2009 13:02|--a------|1548620] K:\DSC03705.JPG
[29/11/2009 19:33|--a------|1572635] K:\DSC03707.JPG
[19/09/2009 13:06|--a------|1497991] K:\DSC03708.JPG
[19/09/2009 13:06|--a------|1608094] K:\DSC03709.JPG
[29/11/2009 19:33|--a------|1935134] K:\DSC03711.JPG
[29/11/2009 19:33|--a------|1421124] K:\DSC03713.JPG
[29/11/2009 19:33|--a------|1541014] K:\DSC03715.JPG
[19/09/2009 13:13|--a------|1790197] K:\DSC03717.JPG
[19/09/2009 13:14|--a------|1658592] K:\DSC03718.JPG
[19/09/2009 13:14|--a------|1598386] K:\DSC03719.JPG
[29/11/2009 19:34|--a------|1829443] K:\DSC03720.JPG
[29/11/2009 19:34|--a------|1602741] K:\DSC03725.JPG
[29/11/2009 19:34|--a------|1465684] K:\DSC03726.JPG
[29/11/2009 19:34|--a------|1274211] K:\DSC03727.JPG
[29/11/2009 19:36|--a------|805049] K:\DSC03746.JPG
[19/09/2009 14:36|--a------|1755696] K:\DSC03747.JPG
[19/09/2009 14:44|--a------|1594797] K:\DSC03748.JPG
[19/09/2009 14:44|--a------|1632289] K:\DSC03749.JPG
[29/11/2009 19:32|--a------|1621341] K:\DSC03750.JPG
[29/11/2009 19:32|--a------|1777641] K:\DSC03751.JPG
[29/11/2009 19:32|--a------|1846379] K:\DSC03753.JPG
[19/09/2009 14:58|--a------|1733768] K:\DSC03754.JPG
[19/09/2009 14:58|--a------|1606347] K:\DSC03755.JPG
[19/09/2009 23:19|--a------|1534231] K:\DSC03765.JPG
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix.
# D:\autorun.inf -> Dossier créé par UsbFix.
# J:\autorun.inf -> Dossier créé par UsbFix.
# K:\autorun.inf -> Dossier créé par UsbFix.
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # UsbFix V6.064 ! |
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
16 déc. 2009 à 19:34
16 déc. 2009 à 19:34
Re,
Vu, la suite donc ... =)
Vu, la suite donc ... =)
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
16 déc. 2009 à 19:57
16 déc. 2009 à 19:57
Malwarebytes' Anti-Malware 1.42
Version de la base de données: 3375
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
16/12/2009 19:30:02
mbam-log-2009-12-16 (19-30-02).txt
Type de recherche: Examen rapide
Eléments examinés: 102920
Temps écoulé: 3 minute(s), 38 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 3
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servises (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\psecurity (Rogue.Multiple) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\PSecurityUninstall (Rogue.PSecurity) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\PSecurity\psecurity.exe (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\win32extension.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\setup.exe.tmp (Trojan.TDSS) -> Delete on reboot.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Computer Scan.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Help.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Personal Security.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Registration.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Security Center.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Settings.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Update.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\PSecurityUninstall\Uninstall.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\Propriétaire\Application Data\Microsoft\Internet Explorer\Quick Launch\PSecurity.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
Version de la base de données: 3375
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
16/12/2009 19:30:02
mbam-log-2009-12-16 (19-30-02).txt
Type de recherche: Examen rapide
Eléments examinés: 102920
Temps écoulé: 3 minute(s), 38 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 3
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servises (Malware.Trace) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\psecurity (Rogue.Multiple) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\PSecurityUninstall (Rogue.PSecurity) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Program Files\PSecurity\psecurity.exe (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\win32extension.dll (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\setup.exe.tmp (Trojan.TDSS) -> Delete on reboot.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Computer Scan.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Help.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Personal Security.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Registration.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Security Center.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Settings.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Menu Démarrer\PSecurity\Update.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Program Files\Fichiers communs\PSecurityUninstall\Uninstall.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
C:\Documents and Settings\Propriétaire\Application Data\Microsoft\Internet Explorer\Quick Launch\PSecurity.lnk (Rogue.PSecurity) -> Quarantined and deleted successfully.
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
16 déc. 2009 à 19:59
16 déc. 2009 à 19:59
voila j'ai tout executé à la lettre j'espere que j'ai bien posté les rapport et que ca va marcher.
Merci beaucoup fix200
Merci beaucoup fix200
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
16 déc. 2009 à 20:03
16 déc. 2009 à 20:03
Je soupçonne une autre infection ... bien plus coriace ...
pour contrôler :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.
▶ Lance Gmer.
▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.
* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :
▶ Clique sur copy.
▶ Ouvre le bloc note > Edition > Coller.
▶ Poste le rapport .
pour contrôler :
/!\ Il faut impérativement désactiver tous tes logiciels de protection pour utiliser ce programme/!\
▶ Rends toi sur cette page, et clique sur "Download EXE" pour télécharger Gmer.
▶ Lance Gmer.
▶ Clique sur l'onglet " Rootkit ",lance le scan. des lignes rouges peuvent apparaitre.
* Les lignes rouges indiquent la présence d'un rootkit. Poste moi le rapport gmer :
▶ Clique sur copy.
▶ Ouvre le bloc note > Edition > Coller.
▶ Poste le rapport .
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
16 déc. 2009 à 20:59
16 déc. 2009 à 20:59
quand je clique copy voici le message
text was copied to the clipboard
paste the output into your favorite editor (ie notepad) useing Ctrl+v keys
text was copied to the clipboard
paste the output into your favorite editor (ie notepad) useing Ctrl+v keys
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
16 déc. 2009 à 21:03
16 déc. 2009 à 21:03
GMER 1.0.15.15281 - http://www.gmer.net
Rootkit scan 2009-12-16 21:02:27
Windows 5.1.2600 Service Pack 3
Running: 1flhjelj[1].exe; Driver: C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\kftoypod.sys
---- System - GMER 1.0.15 ----
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwClose [0xB44AB6B8]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwCreateKey [0xB44AB574]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwDeleteValueKey [0xB44ABA52]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwDuplicateObject [0xB44AB14C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenKey [0xB44AB64E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenProcess [0xB44AB08C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenThread [0xB44AB0F0]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwQueryValueKey [0xB44AB76E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwRestoreKey [0xB44AB72E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwSetValueKey [0xB44AB8AE]
---- Kernel code sections - GMER 1.0.15 ----
.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB6E3C360, 0x3CEED5, 0xE8000020]
? System32\Drivers\aswTdi.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswSP.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\Aavmker4.SYS Le chemin d'accès spécifié est introuvable. !
? system32\DRIVERS\aswFsBlk.sys Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswMon2.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswRdr.SYS Le chemin d'accès spécifié est introuvable. !
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 40E59865 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!CallNextHookEx 7E3AB3C6 5 Bytes JMP 40E4CEE9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 40DC4602 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] ole32.dll!CoCreateInstance 774C057E 5 Bytes JMP 40E5D748 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] ole32.dll!OleLoadFromStream 774E9C85 5 Bytes JMP 40F547A0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 40E59865 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!CallNextHookEx 7E3AB3C6 5 Bytes JMP 40E4CEE9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 40DC4602 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] ole32.dll!CoCreateInstance 774C057E 5 Bytes JMP 40E5D748 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] ole32.dll!OleLoadFromStream 774E9C85 5 Bytes JMP 40F547A0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
---- User IAT/EAT - GMER 1.0.15 ----
IAT C:\WINDOWS\system32\services.exe[708] @ C:\WINDOWS\system32\services.exe [ADVAPI32.dll!CreateProcessAsUserW] 00380002
IAT C:\WINDOWS\system32\services.exe[708] @ C:\WINDOWS\system32\services.exe [KERNEL32.dll!CreateProcessW] 00380000
IAT C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00941ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
IAT C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00941ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Ntfs \Ntfs aswMon2.SYS
AttachedDevice \Driver\Tcpip \Device\Ip aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\Tcp aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\Udp aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\RawIp aswTdi.SYS
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)
AttachedDevice \FileSystem\Fastfat \Fat aswMon2.SYS
---- EOF - GMER 1.0.15 ----
Rootkit scan 2009-12-16 21:02:27
Windows 5.1.2600 Service Pack 3
Running: 1flhjelj[1].exe; Driver: C:\DOCUME~1\PROPRI~1\LOCALS~1\Temp\kftoypod.sys
---- System - GMER 1.0.15 ----
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwClose [0xB44AB6B8]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwCreateKey [0xB44AB574]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwDeleteValueKey [0xB44ABA52]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwDuplicateObject [0xB44AB14C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenKey [0xB44AB64E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenProcess [0xB44AB08C]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwOpenThread [0xB44AB0F0]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwQueryValueKey [0xB44AB76E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwRestoreKey [0xB44AB72E]
SSDT \SystemRoot\System32\Drivers\aswSP.SYS ZwSetValueKey [0xB44AB8AE]
---- Kernel code sections - GMER 1.0.15 ----
.text C:\WINDOWS\system32\DRIVERS\nv4_mini.sys section is writeable [0xB6E3C360, 0x3CEED5, 0xE8000020]
? System32\Drivers\aswTdi.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswSP.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\Aavmker4.SYS Le chemin d'accès spécifié est introuvable. !
? system32\DRIVERS\aswFsBlk.sys Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswMon2.SYS Le chemin d'accès spécifié est introuvable. !
? System32\Drivers\aswRdr.SYS Le chemin d'accès spécifié est introuvable. !
---- User code sections - GMER 1.0.15 ----
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3636] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 40E59865 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!CallNextHookEx 7E3AB3C6 5 Bytes JMP 40E4CEE9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 40DC4602 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] ole32.dll!CoCreateInstance 774C057E 5 Bytes JMP 40E5D748 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] ole32.dll!OleLoadFromStream 774E9C85 5 Bytes JMP 40F547A0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxParamW 7E3A47AB 5 Bytes JMP 40D8541D C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!SetWindowsHookExW 7E3A820F 5 Bytes JMP 40E59865 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!CallNextHookEx 7E3AB3C6 5 Bytes JMP 40E4CEE9 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!CreateWindowExW 7E3AD0A3 5 Bytes JMP 40E5D6EC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!UnhookWindowsHookEx 7E3AD5F3 5 Bytes JMP 40DC4602 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxIndirectParamW 7E3B2072 5 Bytes JMP 40F5441F C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxIndirectA 7E3BA082 5 Bytes JMP 40F54351 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxParamA 7E3BB144 5 Bytes JMP 40F543BC C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxExW 7E3D0838 5 Bytes JMP 40F54222 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxExA 7E3D085C 5 Bytes JMP 40F54284 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!DialogBoxIndirectParamA 7E3D6D7D 5 Bytes JMP 40F54482 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] USER32.dll!MessageBoxIndirectW 7E3E64D5 5 Bytes JMP 40F542E6 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] ole32.dll!CoCreateInstance 774C057E 5 Bytes JMP 40E5D748 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
.text C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] ole32.dll!OleLoadFromStream 774E9C85 5 Bytes JMP 40F547A0 C:\WINDOWS\system32\IEFRAME.dll (Internet Explorer/Microsoft Corporation)
---- User IAT/EAT - GMER 1.0.15 ----
IAT C:\WINDOWS\system32\services.exe[708] @ C:\WINDOWS\system32\services.exe [ADVAPI32.dll!CreateProcessAsUserW] 00380002
IAT C:\WINDOWS\system32\services.exe[708] @ C:\WINDOWS\system32\services.exe [KERNEL32.dll!CreateProcessW] 00380000
IAT C:\Program Files\Internet Explorer\IEXPLORE.EXE[3720] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00941ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
IAT C:\Program Files\Internet Explorer\IEXPLORE.EXE[3732] @ C:\WINDOWS\system32\ole32.dll [KERNEL32.dll!LoadLibraryExW] [00941ACB] C:\Program Files\Internet Explorer\xpshims.dll (Internet Explorer Compatibility Shims for XP/Microsoft Corporation)
---- Devices - GMER 1.0.15 ----
AttachedDevice \FileSystem\Ntfs \Ntfs aswMon2.SYS
AttachedDevice \Driver\Tcpip \Device\Ip aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\Tcp aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\Udp aswTdi.SYS
AttachedDevice \Driver\Tcpip \Device\RawIp aswTdi.SYS
AttachedDevice \FileSystem\Fastfat \Fat fltMgr.sys (Microsoft Filesystem Filter Manager/Microsoft Corporation)
AttachedDevice \FileSystem\Fastfat \Fat aswMon2.SYS
---- EOF - GMER 1.0.15 ----
anroil
Messages postés
11
Date d'inscription
lundi 14 décembre 2009
Statut
Membre
Dernière intervention
16 décembre 2009
16 déc. 2009 à 21:07
16 déc. 2009 à 21:07
je n'ai pas de ligne affiché en rouge
je ne sais pas si c'est bon signe!
dans tout les cas je ne suis plus embeté par personal secrity...
apres quand ca sera fini est ce que je doit suprimer les rapports de mon pc?
je ne sais pas si c'est bon signe!
dans tout les cas je ne suis plus embeté par personal secrity...
apres quand ca sera fini est ce que je doit suprimer les rapports de mon pc?
fix200
Messages postés
3243
Date d'inscription
dimanche 28 décembre 2008
Statut
Contributeur sécurité
Dernière intervention
7 février 2011
158
17 déc. 2009 à 13:14
17 déc. 2009 à 13:14
Salut,
Oui, c'est bon signe ;)
mais c'est terminé ^^
Repasse RSIT puis colle le rapport log.txt obtenu pour l'analyse.
Oui, c'est bon signe ;)
mais c'est terminé ^^
Repasse RSIT puis colle le rapport log.txt obtenu pour l'analyse.