Infection par trojan agent_r.xJ

Résolu/Fermé
Sophie - 14 avril 2011 à 21:46
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 - 26 avril 2011 à 17:37
Bonsoir,

Je me permets de vous écrire car il semble que le cheval de troie agent rxJ ait infecté le PC (sous windows Xp). C'est soit venu avec le téléchargement d'un fichier, soit en cliquant par erreur sur de fausses alertes de sécurité dans internet explorer (c'est mon compagnon qui naviguait, donc je ne sais pas dire exactement.) AVG détecte le trojan, mais ne sait pas le supprimer ou le mettre en quarantaine. Je n'ai plus accès à aucun de mes documents ou de mes photos (ils ont disparu!); le gestionnaire de tâches ainsi que le mode administrateur ont été désactivé par cette menace. Je n'ai plus de bureau, juste un écran bleu avec corbeille et internet explorer. Il y a tout le temps des fenêtres avec de faux messages de sécurité qui s'ouvrent (d'autres menaces?): "windows fixdisk", "antimalware doctor" et "windows security alert". Plus d'autres alertes du type "hard drive failure". Aucune source de données externes n'était connectée au PC lors de l'infection, c'est déjà ça. Je ne sais pas quoi faire... J'espère ne pas avoir perdu mes documents. J'ai entendu parler d'OTL mais je sais que cela nécessite des connaissances avancées pour supprimer les fichiers infectés, connaissances que je n'ai pas! C'est pourquoi, au lieu de suivre la procédure donnée à d'autres internautes sur les forums, je préfère me tourner vers vous personnellement. D'avance, merci! Bien cordialement, Sophie
A voir également:

35 réponses

juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
18 avril 2011 à 15:31
Salut Sophie :)

Oui RogueKiller rend le rogue inactif mais physiquement il est toujours là.
Concernant les dons; tu peux faire un don pour les outils, moi je ne fais que donner la procédure ^^'

Donc la suite :

Désactive ton antivirus qui risque de gêner MBAM

▶ Télécharge Malwarebytes' Anti-Malware et enregistre le sur ton bureau.

▶ ▶ Miroir 1 si inaccessible

▶ ▶ Miroir 2 si inaccessible

▶ ▶ /!\ Utilisateur de Vista et Windows 7 : Clique droit sur le logo de Malwarebytes' Anti-Malware, « exécuter en tant qu'Administrateur »

▶ Double clique sur le fichier téléchargé pour lancer le processus d'installation.
▶ Dans l'onglet "mise à jour", clique sur le bouton Recherche de mise à jour
▶ si le pare-feu demande l'autorisation de se connecter pour Malwarebytes, accepte
Une fois la mise à jour terminée
▶ rends-toi dans l'onglet Recherche
▶ Sélectionne Exécuter un examen complet
▶ Clique sur Rechercher
▶ ▶ Le scan démarre.
▶ A la fin de l'analyse, un message s'affiche : L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
▶ Clique sur Ok pour poursuivre.
▶ Si des malwares ont été détectés, cliques sur Afficher les résultats
▶ Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection . Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
▶ Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse. Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)

▶ ▶ Il se peut que MBAM ait besoin de redémarrer le pc pour finaliser la suppression, donc pas de panique, redémarre ton pc !!!
▶ Une fois le PC redémarré, rends toi dans l'onglet rapport/log
▶ Tu clique dessus pour l'afficher, une fois affiché
▶ Copie/colle le ici (ctrl+a pour tout sélectionner, ctrl+c pour copier, ctrl+v pour coller)

Si tu as besoin d'aide regarde ce tutoriel :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

▶ ▶ Si tu n'arrive pas à le mettre à jour, télécharge ce fichier , ferme MBAM, et exécute le
1
Up, quelqu'un pour me venir en aide??? Merci beaucoup!
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
16 avril 2011 à 23:22
hello

t as bien fait de relancer.
coupe AVG, il va gêner

▶ Télécharge sur le bureau RogueKiller (par tigzy)

▶ ▶ Sous Windows XP, double clic gauche

▶ ▶ Sous Vista/Seven, clique droit, lancer en tant qu'administrateur

▶ Quitte tous tes programmes en cours
▶ Lance RogueKiller.exe.
▶ Un scan se lance, puis tu verra d'indiqué dans la fenêtre
▶ ▶ 1. Scan (écrit en vert)
▶ ▶ 2. Delete (écrit en rouge)
▶ ▶ 3. Hosts RAZ (écrit en rouge)
▶ ▶ 4. Proxy RAZ (écrit en rouge)
▶ ▶ 5. DNS RAZ (écrit en rouge)
▶ ▶ 6. Raccourcis RAZ (écrit en rouge)
A ce moment tape 2 et valide
Note: s'il te demande de supprimer le proxy, tape 4
▶ Un rapport (RKreport1.txt) a du se créer à côté de l'exécutable, colle son contenu dans la réponse
▶ Si le programme a été bloqué, ne pas hésiter à essayer plusieurs fois ou a changer son nom en winlogon.exe
0
Bonjour, merci pour vos conseils!

J'ai mis en oeuvre la procédure recommandée et redémarré le pc. On dirait que les fausses alertes ont cessé de s'afficher. Mon image de bureau est revenue, mais par contre, toujours AUCUNE trace de mes documents et nouveauté, de mes programmes (traitements de texte compris). Est-ce tout a été formaté par l'infection???

Enfin, j'évite de paniquer et en attendant, voici toujours le rapport généré par roguekiller:


RogueKiller V4.3.9 [16/04/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode normal
Utilisateur: james [Droits d'admin]
Mode: Suppression -- Date : 17/04/2011 14:32:45

Processus malicieux: 3
[APPDT/TMP/DESKTOP] k70ccreloc.exe -- c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\k70ccreloc.exe -> KILLED
[APPDT/TMP/DESKTOP] tAExRDJWhvf.exe -- c:\documents and settings\all users\application data\taexrdjwhvf.exe -> KILLED
[ROGUE ST] 18538292.exe -- c:\documents and settings\all users\application data\18538292.exe -> KILLED

Entrees de registre: 20
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : TBXQRHV4KR (C:\DOCUME~1\james\LOCALS~1\Temp\Jz6.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : 0ESKOMO9JO (C:\DOCUME~1\james\LOCALS~1\Temp\Jz5.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : k70ccreloc.exe (C:\Documents and Settings\james\Application Data\A5B6A4121E0EEA68352CDE1918F888D3\k70ccreloc.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : tAExRDJWhvf (C:\Documents and Settings\All Users\Application Data\tAExRDJWhvf.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKUS\.DEFAULT[...]\Run : AMService (C:\WINDOWS\TEMP\ukgm\setup.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKUS\S-1-5-19[...]\Run : upd_debug.exe ("C:\Documents and Settings\james\Application Data\A5B6A4121E0EEA68352CDE1918F888D3\upd_debug.exe") -> DELETED
[APPDT/TMP/DESKTOP] HKUS\S-1-5-20[...]\Run : upd_debug.exe ("C:\Documents and Settings\james\Application Data\A5B6A4121E0EEA68352CDE1918F888D3\upd_debug.exe") -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Winlogon : Shell (explorer.exe,C:\Documents and Settings\james\Application Data\Microsoft\Windows\shell.exe) -> DELETED
[APPDT/TMP/DESKTOP] HKCU\[...]\Windows : load (C:\DOCUME~1\james\LOCALS~1\Temp\dwm.exe) -> DELETED
[BLACKLIST] HKLM\[...]\services : SSHNAS (%SystemRoot%\system32\svchost.exe -k netsvcs) -> DELETED
[BLACKLIST] HKLM\[...]\Root : LEGACY_SSHNAS () -> DELETED
[APPDT/TMP/DESKTOP] {22116563-108C-42c0-A7CE-60161B75E508}.job : jz5.exe -> DELETED
[APPDT/TMP/DESKTOP] Antimalware Doctor.lnk : C:\Documents and Settings\james\Application Data\A5B6A4121E0EEA68352CDE1918F888D3\k70ccreloc.exe -> DELETED
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:50370) -> NOT REMOVED, USE PROXYFIX
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED
[HJ] HKCU\[...]\ActiveDesktop : NoChangingWallPaper (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : AntiVirusDisableNotify (1) -> REPLACED (0)
[HJ] HKLM\[...]\Security Center : FirewallDisableNotify (1) -> REPLACED (0)
[WallPP] HKCU\[...]\Desktop : Wallpaper () -> REPLACED (C:\Documents and Settings\james\Local Settings\Application Data\Microsoft\Wallpaper1.bmp)

Fichier HOSTS:


Termine : << RKreport[1].txt >>
RKreport[1].txt

Qu'en pensez-vous?

Merci encore, Sophie
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Rectification: il semble que mes fichiers et programmes soient toujours présents mais qu'ils aient tous été transformés en fichiers "cachés". Une idée pour rendre le tout normal?
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
17 avril 2011 à 15:30
oui :)

relance roguekiller option 6 et poste le rapport :)
0
Bonjour et merci! J'ai lancé le mode 6 en mode sans échec car plus rien sur le bureau et après plus de 30 minutes où j'ai laissé l'outil travailler, cela a fonctionné. Voici le rapport:

RogueKiller V4.3.9 [16/04/2011] par Tigzy
contact sur http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec
Utilisateur: james [Droits d'admin]
Mode: Raccourcis RAZ -- Date : 18/04/2011 11:31:42

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 10019 / Fail 19
Lancement rapide: Success 11 / Fail 0
Programmes: Success 310 / Fail 0
Menu demarrer: Success 100 / Fail 0
Dossier utilisateur: Success 264 / Fail 0
Mes documents: Success 9986 / Fail 4
Mes favoris: Success 305 / Fail 2
Mes images: Success 17 / Fail 0
Ma musique: Success 0 / Fail 1
Mes videos: Success 8 / Fail 0
Disques locaux: Success 79001 / Fail 4

Termine : << RKreport[3].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt


Par contre, Rogue Killer et AVG ont toujours une quarantaine et AVG détecte toujours le cheval de troie agent rxj sans savoir le réparer. Voici déjà le rapport de la quarantaine roguekiller:

Time : 17/04/2011 14:32:44
--------------------------
[k70ccreloc.exe.vir] -> c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\k70ccreloc.exe
[tAExRDJWhvf.exe.vir] -> c:\documents and settings\all users\application data\taexrdjwhvf.exe
[18538292.exe.vir] -> c:\documents and settings\all users\application data\18538292.exe
ERROR [jz6.exe.vir] -> c:\docume~1\james\locals~1\temp\jz6.exe
ERROR [jz5.exe.vir] -> c:\docume~1\james\locals~1\temp\jz5.exe
[k70ccreloc.exe.vir] -> c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\k70ccreloc.exe
[taexrdjwhvf.exe.vir] -> c:\documents and settings\all users\application data\taexrdjwhvf.exe
ERROR [setup.exe.vir] -> c:\windows\temp\ukgm\setup.exe
[upd_debug.exe.vir] -> c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\upd_debug.exe
[upd_debug.exe.vir] -> c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\upd_debug.exe
ERROR [explorer.exe.vir] -> explorer.exe
ERROR [shell.exe.vir] -> c:\documents and settings\james\application data\microsoft\windows\shell.exe
ERROR [dwm.exe.vir] -> c:\docume~1\james\locals~1\temp\dwm.exe
ERROR [jz5.exe.vir] -> c:\docume~1\james\locals~1\temp\jz5.exe
[k70ccreloc.exe.vir] -> c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\k70ccreloc.exe

J'apprécie énormément votre aide et quand ce sera terminé, je souhaiterais faire un geste envers le forum. Il y a t-il moyen de faire un don?

Bien à vous,

Sophie
0
Bonsoir. La première fois, le mode scan complet a planté, donc j'ai fait un scan rapide, me disant que c'était peut-être du à l'action d'une des menaces. En voilà le rapport:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6388

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

18/04/2011 13:22:15
mbam-log-2011-04-18 (13-22-02).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 177225
Temps écoulé: 13 minute(s), 8 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 15

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{1602F07D-8BF3-4C08-BDD6-DDDB1C48AEDC} (Adware.ClickPotato) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\0ESKOMO9JO (Trojan.FakeAlert.SA) -> No action taken.
HKEY_CURRENT_USER\SOFTWARE\TBXQRHV4KR (Trojan.FakeAlert.SA) -> No action taken.
HKEY_CURRENT_USER\Software\Antimalware Doctor Inc (Rogue.AntimalwareDoctor) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\ (Hijack.Zones) -> No action taken.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Uninstall\Antimalware Doctor (Rogue.AntimalwareDoctor) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SecurityProviders (Spyware.Passwords.XGen) -> Bad: (muywlxvc.dll) Good: () -> No action taken.

Dossier(s) infecté(s):
c:\documents and settings\james\menu démarrer\programmes\antimalware doctor (Rogue.AntiMalwareDoctor) -> No action taken.

Fichier(s) infecté(s):
c:\WINDOWS\system32\muywlxvc.dll (Spyware.Passwords.XGen) -> No action taken.
c:\documents and settings\all users\application data\18538292.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\all users\application data\taexrdjwhvf.exe (Trojan.FakeAlert) -> No action taken.
c:\WINDOWS\system32\sshnas21.dll (Trojan.Downloader) -> No action taken.
c:\WINDOWS\temp\tmp.exe (Trojan.Wigon) -> No action taken.
c:\documents and settings\james\application data\Adobe\plugs\kb44452968.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\james\application data\Adobe\plugs\kb44457406.exe (Trojan.Agent) -> No action taken.
c:\documents and settings\james\application data\microsoft\stor.cfg (Malware.Trace) -> No action taken.
c:\documents and settings\james\Bureau\antimalware doctor.lnk (Rogue.AntimalwareDoctor) -> No action taken.
c:\documents and settings\james\application data\microsoft\internet explorer\quick launch\antimalware doctor.lnk (Rogue.AntimalwareDoctor) -> No action taken.
c:\documents and settings\james\menu démarrer\antimalware doctor.lnk (Rogue.AntimalwareDoctor) -> No action taken.
c:\WINDOWS\Tasks\{810401e2-dde0-454e-b0e2-aa89c9e5967c}.job (Trojan.FraudPack) -> No action taken.
c:\documents and settings\james\menu démarrer\programmes\antimalware doctor\antimalware doctor.lnk (Rogue.AntiMalwareDoctor) -> No action taken.
c:\documents and settings\james\menu démarrer\programmes\antimalware doctor\sommaire de onenote.onetoc2 (Rogue.AntiMalwareDoctor) -> No action taken.
c:\documents and settings\james\menu démarrer\programmes\antimalware doctor\uninstall.lnk (Rogue.AntiMalwareDoctor) -> No action taken.

Le rapport après suppression indiquait pour tous qu'il avait avec succès mis en quarantaine et supprimé.


Puis plus tard j'ai relancé un mode complet, et il a encore trouvé plusieurs choses:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6388

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

18/04/2011 18:34:50
mbam-log-2011-04-18 (18-34-43).txt

Type d'examen: Examen complet (C:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Elément(s) analysé(s): 275002
Temps écoulé: 1 heure(s), 28 minute(s), 49 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 11

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\k70ccreloc.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\james\application data\a5b6a4121e0eea68352cde1918f888d3\upd_debug.exe (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\james\Bureau\rk_quarantine\18538292.exe.vir (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\james\Bureau\rk_quarantine\k70ccreloc.exe.vir (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\james\Bureau\rk_quarantine\taexrdjwhvf.exe.vir (Trojan.FakeAlert) -> No action taken.
c:\documents and settings\james\Bureau\rk_quarantine\upd_debug.exe.vir (Trojan.FakeAlert) -> No action taken.
c:\system volume information\_restore{54887473-e0e8-4e40-8cb4-34743021c726}\RP1275\A0131531.exe (Trojan.FakeAlert) -> No action taken.
c:\system volume information\_restore{54887473-e0e8-4e40-8cb4-34743021c726}\RP1275\A0131582.exe (Trojan.FakeAlert) -> No action taken.
c:\system volume information\_restore{54887473-e0e8-4e40-8cb4-34743021c726}\RP1275\A0131614.exe (Trojan.FakeAlert) -> No action taken.
c:\system volume information\_restore{54887473-e0e8-4e40-8cb4-34743021c726}\RP1275\A0131660.exe (Trojan.FakeAlert) -> No action taken.
c:\system volume information\_restore{54887473-e0e8-4e40-8cb4-34743021c726}\RP1275\A0131696.exe (Trojan.FakeAlert) -> No action taken.

Rapport de suppression, idem que le 1er pour tous : "quarantined and deleted successfully".

AVG et malwarebytes ne trouvent pour l'instant plus rien et tout a l'air normal. Peut-être que tout est rentré dans l'ordre?

Merci de votre patience en tout cas!

Entendu pour les dons aux outils...

Sophie
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
18 avril 2011 à 20:44
Très très bien :)

Maintenant voyons si tu n'as pas d'autres infections :

Télécharge ZHPDiag sur ton bureau :

https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
ou :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html
ou :
https://www.commentcamarche.net/telecharger/utilitaires/24803-zhpdiag/

▶ Laisse toi guider lors de l'installation,coche "Ajouter une icône sur le bureau" et décoche la case "Exécuter ZHPDiag"

/!\Utilisateur de Vista et Seven : Clique droit sur le logo de ZHPdiag, « exécuter en tant qu'Administrateur »

▶ Clique sur l'icône représentant une loupe (« Lancer le diagnostic »)
▶ Enregistre le rapport sur ton Bureau à l'aide de l'icône représentant une disquette
▶ Héberge le rapport ZHPDiag.txt sur un des sites ci dessous, puis copie/colle le lien fourni dans ta prochaine réponse sur le forum :
http://pjjoint.malekal.com/

Si indispo:
http://www.cijoint.fr/
ou :
http://ww38.toofiles.com/fr/documents-upload.html
ou :
https://www.cjoint.com/
ou :
https://www.casimages.com/

▶ Tuto zhpdiag :
http://www.premiumorange.com/zeb-help-process/zhpdiag.html


Hébergement de rapport sur pjjoint.malekal.com

▶ Rends toi sur pjjoint.malekal.com
▶ Clique sur le bouton Parcourir
▶ Sélectionne le fichier que tu veux heberger et clique sur Ouvrir
▶ Clique sur le bouton Envoyer
▶ Un message de confirmation s'affiche (L'upload a réussi ! - Le lien à transmettre à vos correspondant pour visualiser le fichier est : https://pjjoint.malekal.com/files.php?id=df5ea299241015 Copie le lien dans ta prochaine réponse.
0
Tigzy Messages postés 7498 Date d'inscription lundi 15 février 2010 Statut Contributeur sécurité Dernière intervention 15 septembre 2021 582
19 avril 2011 à 07:57
Hello

Dans le feu de l'action ;)

[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:50370) -> NOT REMOVED, USE PROXYFIX

Tu me dira c'est pas bien grave, vu que la clé Enable n'est pas à 1...
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
19 avril 2011 à 08:29
bien vu !!
0
Oui, j'avais vu cela aussi! (Maintenant savoir ce que cela voulait dire c'était autre chose...) Par contre pas moyen d'uploader le rapport Zhpdiag, sur aucun des sites renseignés. Je vais encore essayer.
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
19 avril 2011 à 21:56
Salut Sophie :

1/

Relance RogueKiller, option 4 et poste le rapport

2/

▶ Télécharge TDSS Killer (de Kaspersky Labs) sur ton Bureau
▶ Double-clique sur tdsskiller.exe (sous Vista/Seven, clic droit
dessus, et sur exécuter en tant qu'administrateur)
▶ Clique sur Start Scan

▶ ▶ Si TDSS.tdl2 est détecté l'option delete sera cochée par défaut.
▶ ▶ Si TDSS.tdl3 est détecté assure toi que Cure est bien cochée.
▶ ▶ Si TDSS.tdl4(\HardDisk0\MBR) est détecté assure toi que Cure est bien cochée.
▶ ▶ Si Suspicious file est indiqué, laisse l'option cochée sur Skip

▶ A la fin clique sur Reboot Now
▶ Le PC va redémarrer, et un rapport va s'ouvrir
▶ Copie/colle le rapport (il est sauvegardé dans C:\TDSS Killer
N° de version_Date_Heure_log.txt
)
0
Bonjour,

Ce message répond à trois choses:
1)rapport Roguekiller mode 4 proxy
2)rapport TDSS
3)lien pour le rapport Zhpdiag

1)
J'avais fait le mode 4 il y a 2 jours, suite à ce qui a été discuté plus haut. Le rapport donnait ceci (je l'ai refait aujourd'hui par acquit de conscience et plus rien n'est détecté):

------------------

Systeme d'exploitation: Windows XP (5.1.2600 Service Pack 3) 32 bits version
Demarrage : Mode sans echec
Utilisateur: james [Droits d'admin]
Mode: Proxy RAZ -- Date : 18/04/2011 11:41:23

Processus malicieux: 0

Entrees de registre: 1
[PROXY IE] HKCU\[...]\Internet Settings : ProxyServer (http=127.0.0.1:50370) -> DELETED

Termine : << RKreport[4].txt >>
RKreport[1].txt ; RKreport[2].txt ; RKreport[3].txt ; RKreport[4].txt

--------------------

2)
Quant à TDSS voilà le rapport:

---------------------

2011/04/20 14:54:30.0484 3812 TDSS rootkit removing tool 2.4.21.0 Mar 10 2011 12:26:28
2011/04/20 14:54:30.0750 3812 ================================================================================
2011/04/20 14:54:30.0750 3812 SystemInfo:
2011/04/20 14:54:30.0750 3812
2011/04/20 14:54:30.0750 3812 OS Version: 5.1.2600 ServicePack: 3.0
2011/04/20 14:54:30.0750 3812 Product type: Workstation
2011/04/20 14:54:30.0750 3812 ComputerName: ORDITOUT
2011/04/20 14:54:30.0750 3812 UserName: james
2011/04/20 14:54:30.0750 3812 Windows directory: C:\WINDOWS
2011/04/20 14:54:30.0750 3812 System windows directory: C:\WINDOWS
2011/04/20 14:54:30.0750 3812 Processor architecture: Intel x86
2011/04/20 14:54:30.0750 3812 Number of processors: 2
2011/04/20 14:54:30.0750 3812 Page size: 0x1000
2011/04/20 14:54:30.0750 3812 Boot type: Normal boot
2011/04/20 14:54:30.0750 3812 ================================================================================
2011/04/20 14:54:31.0125 3812 Initialize success
2011/04/20 14:54:38.0812 5004 ================================================================================
2011/04/20 14:54:38.0812 5004 Scan started
2011/04/20 14:54:38.0812 5004 Mode: Manual;
2011/04/20 14:54:38.0812 5004 ================================================================================
2011/04/20 14:54:39.0312 5004 ACPI (e5e6dbfc41ea8aad005cb9a57a96b43b) C:\WINDOWS\system32\DRIVERS\ACPI.sys
2011/04/20 14:54:39.0375 5004 ACPIEC (e4abc1212b70bb03d35e60681c447210) C:\WINDOWS\system32\drivers\ACPIEC.sys
2011/04/20 14:54:39.0437 5004 aec (8bed39e3c35d6a489438b8141717a557) C:\WINDOWS\system32\drivers\aec.sys
2011/04/20 14:54:39.0593 5004 AFD (7e775010ef291da96ad17ca4b17137d7) C:\WINDOWS\System32\drivers\afd.sys
2011/04/20 14:54:39.0968 5004 Arp1394 (b5b8a80875c1dededa8b02765642c32f) C:\WINDOWS\system32\DRIVERS\arp1394.sys
2011/04/20 14:54:40.0218 5004 AsyncMac (b153affac761e7f5fcfa822b9c4e97bc) C:\WINDOWS\system32\DRIVERS\asyncmac.sys
2011/04/20 14:54:40.0296 5004 atapi (9f3a2f5aa6875c72bf062c712cfa2674) C:\WINDOWS\system32\DRIVERS\atapi.sys
2011/04/20 14:54:40.0437 5004 ati2mtag (669a8717dbe1a6b03898a190e4708b2f) C:\WINDOWS\system32\DRIVERS\ati2mtag.sys
2011/04/20 14:54:40.0593 5004 Atmarpc (9916c1225104ba14794209cfa8012159) C:\WINDOWS\system32\DRIVERS\atmarpc.sys
2011/04/20 14:54:40.0671 5004 audstub (d9f724aa26c010a217c97606b160ed68) C:\WINDOWS\system32\DRIVERS\audstub.sys
2011/04/20 14:54:40.0781 5004 AvgLdx86 (b8c187439d27aba430dd69fdcf1fa657) C:\WINDOWS\system32\Drivers\avgldx86.sys
2011/04/20 14:54:40.0875 5004 AvgMfx86 (53b3f979930a786a614d29cafe99f645) C:\WINDOWS\system32\Drivers\avgmfx86.sys
2011/04/20 14:54:40.0937 5004 AvgTdiX (22e3b793c3e61720f03d3a22351af410) C:\WINDOWS\system32\Drivers\avgtdix.sys
2011/04/20 14:54:41.0000 5004 Beep (da1f27d85e0d1525f6621372e7b685e9) C:\WINDOWS\system32\drivers\Beep.sys
2011/04/20 14:54:41.0093 5004 cbidf2k (90a673fc8e12a79afbed2576f6a7aaf9) C:\WINDOWS\system32\drivers\cbidf2k.sys
2011/04/20 14:54:41.0234 5004 CCDECODE (0be5aef125be881c4f854c554f2b025c) C:\WINDOWS\system32\DRIVERS\CCDECODE.sys
2011/04/20 14:54:41.0343 5004 Cdaudio (c1b486a7658353d33a10cc15211a873b) C:\WINDOWS\system32\drivers\Cdaudio.sys
2011/04/20 14:54:41.0484 5004 Cdfs (c885b02847f5d2fd45a24e219ed93b32) C:\WINDOWS\system32\drivers\Cdfs.sys
2011/04/20 14:54:41.0531 5004 Cdrom (1f4260cc5b42272d71f79e570a27a4fe) C:\WINDOWS\system32\DRIVERS\cdrom.sys
2011/04/20 14:54:41.0796 5004 cxbu0wdm (58831e55969c28f3377157300b7c4000) C:\WINDOWS\system32\DRIVERS\cxbu0wdm.sys
2011/04/20 14:54:41.0937 5004 Disk (044452051f3e02e7963599fc8f4f3e25) C:\WINDOWS\system32\DRIVERS\disk.sys
2011/04/20 14:54:42.0046 5004 dmboot (f5deadd42335fb33edca74ecb2f36cba) C:\WINDOWS\system32\drivers\dmboot.sys
2011/04/20 14:54:42.0187 5004 dmio (5a7c47c9b3f9fb92a66410a7509f0c71) C:\WINDOWS\system32\drivers\dmio.sys
2011/04/20 14:54:42.0234 5004 dmload (e9317282a63ca4d188c0df5e09c6ac5f) C:\WINDOWS\system32\drivers\dmload.sys
2011/04/20 14:54:42.0328 5004 DMusic (8a208dfcf89792a484e76c40e5f50b45) C:\WINDOWS\system32\drivers\DMusic.sys
2011/04/20 14:54:42.0500 5004 drmkaud (8f5fcff8e8848afac920905fbd9d33c8) C:\WINDOWS\system32\drivers\drmkaud.sys
2011/04/20 14:54:42.0656 5004 eeCtrl (70aeac5d481b2904b40f2173e280b1b5) C:\Program Files\Fichiers communs\Symantec Shared\EENGINE\eeCtrl.sys
2011/04/20 14:54:42.0921 5004 Fastfat (38d332a6d56af32635675f132548343e) C:\WINDOWS\system32\drivers\Fastfat.sys
2011/04/20 14:54:42.0984 5004 Fdc (92cdd60b6730b9f50f6a1a0c1f8cdc81) C:\WINDOWS\system32\DRIVERS\fdc.sys
2011/04/20 14:54:43.0015 5004 Fips (31f923eb2170fc172c81abda0045d18c) C:\WINDOWS\system32\drivers\Fips.sys
2011/04/20 14:54:43.0140 5004 Flpydisk (9d27e7b80bfcdf1cdd9b555862d5e7f0) C:\WINDOWS\system32\DRIVERS\flpydisk.sys
2011/04/20 14:54:43.0218 5004 FltMgr (b2cf4b0786f8212cb92ed2b50c6db6b0) C:\WINDOWS\system32\drivers\fltmgr.sys
2011/04/20 14:54:43.0281 5004 Fs_Rec (3e1e2bd4f39b0e2b7dc4f4d2bcc2779a) C:\WINDOWS\system32\drivers\Fs_Rec.sys
2011/04/20 14:54:43.0359 5004 Ftdisk (a86859b77b908c18c2657f284aa29fe3) C:\WINDOWS\system32\DRIVERS\ftdisk.sys
2011/04/20 14:54:43.0453 5004 giveio (77ebf3e9386daa51551af429052d88d0) C:\WINDOWS\system32\giveio.sys
2011/04/20 14:54:43.0609 5004 Gpc (0a02c63c8b144bd8c86b103dee7c86a2) C:\WINDOWS\system32\DRIVERS\msgpc.sys
2011/04/20 14:54:43.0703 5004 HDAudBus (573c7d0a32852b48f3058cfd8026f511) C:\WINDOWS\system32\DRIVERS\HDAudBus.sys
2011/04/20 14:54:43.0781 5004 HidUsb (ccf82c5ec8a7326c3066de870c06daf1) C:\WINDOWS\system32\DRIVERS\hidusb.sys
2011/04/20 14:54:43.0984 5004 HPZid412 (d03d10f7ded688fecf50f8fbf1ea9b8a) C:\WINDOWS\system32\DRIVERS\HPZid412.sys
2011/04/20 14:54:44.0078 5004 HPZipr12 (89f41658929393487b6b7d13c8528ce3) C:\WINDOWS\system32\DRIVERS\HPZipr12.sys
2011/04/20 14:54:44.0203 5004 HPZius12 (abcb05ccdbf03000354b9553820e39f8) C:\WINDOWS\system32\DRIVERS\HPZius12.sys
2011/04/20 14:54:44.0281 5004 HTTP (f80a415ef82cd06ffaf0d971528ead38) C:\WINDOWS\system32\Drivers\HTTP.sys
2011/04/20 14:54:44.0437 5004 i8042prt (a09bdc4ed10e3b2e0ec27bb94af32516) C:\WINDOWS\system32\DRIVERS\i8042prt.sys
2011/04/20 14:54:44.0578 5004 Imapi (083a052659f5310dd8b6a6cb05edcf8e) C:\WINDOWS\system32\DRIVERS\imapi.sys
2011/04/20 14:54:44.0750 5004 int15.sys (4d8d5b1c895ea0f2a721b98a7ce198f1) C:\Acer\Empowering Technology\eRecovery\int15.sys
2011/04/20 14:54:44.0937 5004 IntcAzAudAddService (3000e98f519cf6fda669bae8e47f7b4f) C:\WINDOWS\system32\drivers\RtkHDAud.sys
2011/04/20 14:54:45.0125 5004 intelppm (ad340800c35a42d4de1641a37feea34c) C:\WINDOWS\system32\DRIVERS\intelppm.sys
2011/04/20 14:54:45.0171 5004 Ip6Fw (3bb22519a194418d5fec05d800a19ad0) C:\WINDOWS\system32\drivers\ip6fw.sys
2011/04/20 14:54:45.0234 5004 IpFilterDriver (731f22ba402ee4b62748adaf6363c182) C:\WINDOWS\system32\DRIVERS\ipfltdrv.sys
2011/04/20 14:54:45.0375 5004 IpInIp (b87ab476dcf76e72010632b5550955f5) C:\WINDOWS\system32\DRIVERS\ipinip.sys
2011/04/20 14:54:45.0421 5004 IpNat (cc748ea12c6effde940ee98098bf96bb) C:\WINDOWS\system32\DRIVERS\ipnat.sys
2011/04/20 14:54:45.0453 5004 IPSec (23c74d75e36e7158768dd63d92789a91) C:\WINDOWS\system32\DRIVERS\ipsec.sys
2011/04/20 14:54:45.0515 5004 IRENUM (c93c9ff7b04d772627a3646d89f7bf89) C:\WINDOWS\system32\DRIVERS\irenum.sys
2011/04/20 14:54:45.0593 5004 isapnp (355836975a67b6554bca60328cd6cb74) C:\WINDOWS\system32\DRIVERS\isapnp.sys
2011/04/20 14:54:45.0734 5004 Kbdclass (16813155807c6881f4bfbf6657424659) C:\WINDOWS\system32\DRIVERS\kbdclass.sys
2011/04/20 14:54:45.0781 5004 kmixer (692bcf44383d056aed41b045a323d378) C:\WINDOWS\system32\drivers\kmixer.sys
2011/04/20 14:54:45.0828 5004 KSecDD (b467646c54cc746128904e1654c750c1) C:\WINDOWS\system32\drivers\KSecDD.sys
2011/04/20 14:54:46.0265 5004 MHNDRV (7f2f1d2815a6449d346fcccbc569fbd6) C:\WINDOWS\system32\DRIVERS\mhndrv.sys
2011/04/20 14:54:46.0437 5004 mnmdd (4ae068242760a1fb6e1a44bf4e16afa6) C:\WINDOWS\system32\drivers\mnmdd.sys
2011/04/20 14:54:46.0750 5004 Modem (510ade9327fe84c10254e1902697e25f) C:\WINDOWS\system32\drivers\Modem.sys
2011/04/20 14:54:46.0906 5004 Mouclass (027c01bd7ef3349aaebc883d8a799efb) C:\WINDOWS\system32\DRIVERS\mouclass.sys
2011/04/20 14:54:47.0171 5004 mouhid (124d6846040c79b9c997f78ef4b2a4e5) C:\WINDOWS\system32\DRIVERS\mouhid.sys
2011/04/20 14:54:47.0546 5004 MountMgr (a80b9a0bad1b73637dbcbba7df72d3fd) C:\WINDOWS\system32\drivers\MountMgr.sys
2011/04/20 14:54:47.0906 5004 MRVW245 (dab46e8fc4f07e850a2b12189a2ec3bc) C:\WINDOWS\system32\DRIVERS\MRVW245.sys
2011/04/20 14:54:47.0984 5004 MRxDAV (11d42bb6206f33fbb3ba0288d3ef81bd) C:\WINDOWS\system32\DRIVERS\mrxdav.sys
2011/04/20 14:54:48.0046 5004 MRxSmb (f3aefb11abc521122b67095044169e98) C:\WINDOWS\system32\DRIVERS\mrxsmb.sys
2011/04/20 14:54:48.0156 5004 Msfs (c941ea2454ba8350021d774daf0f1027) C:\WINDOWS\system32\drivers\Msfs.sys
2011/04/20 14:54:48.0234 5004 MSKSSRV (d1575e71568f4d9e14ca56b7b0453bf1) C:\WINDOWS\system32\drivers\MSKSSRV.sys
2011/04/20 14:54:48.0328 5004 MSPCLOCK (325bb26842fc7ccc1fcce2c457317f3e) C:\WINDOWS\system32\drivers\MSPCLOCK.sys
2011/04/20 14:54:48.0406 5004 MSPQM (bad59648ba099da4a17680b39730cb3d) C:\WINDOWS\system32\drivers\MSPQM.sys
2011/04/20 14:54:48.0468 5004 mssmbios (af5f4f3f14a8ea2c26de30f7a1e17136) C:\WINDOWS\system32\DRIVERS\mssmbios.sys
2011/04/20 14:54:48.0578 5004 MSTEE (e53736a9e30c45fa9e7b5eac55056d1d) C:\WINDOWS\system32\drivers\MSTEE.sys
2011/04/20 14:54:48.0671 5004 Mup (2f625d11385b1a94360bfc70aaefdee1) C:\WINDOWS\system32\drivers\Mup.sys
2011/04/20 14:54:48.0718 5004 NABTSFEC (5b50f1b2a2ed47d560577b221da734db) C:\WINDOWS\system32\DRIVERS\NABTSFEC.sys
2011/04/20 14:54:48.0843 5004 NDIS (1df7f42665c94b825322fae71721130d) C:\WINDOWS\system32\drivers\NDIS.sys
2011/04/20 14:54:48.0953 5004 NdisIP (7ff1f1fd8609c149aa432f95a8163d97) C:\WINDOWS\system32\DRIVERS\NdisIP.sys
2011/04/20 14:54:49.0015 5004 NdisTapi (1ab3d00c991ab086e69db84b6c0ed78f) C:\WINDOWS\system32\DRIVERS\ndistapi.sys
2011/04/20 14:54:49.0078 5004 Ndisuio (f927a4434c5028758a842943ef1a3849) C:\WINDOWS\system32\DRIVERS\ndisuio.sys
2011/04/20 14:54:49.0140 5004 NdisWan (edc1531a49c80614b2cfda43ca8659ab) C:\WINDOWS\system32\DRIVERS\ndiswan.sys
2011/04/20 14:54:49.0187 5004 NDProxy (9282bd12dfb069d3889eb3fcc1000a9b) C:\WINDOWS\system32\drivers\NDProxy.sys
2011/04/20 14:54:49.0265 5004 NetBIOS (5d81cf9a2f1a3a756b66cf684911cdf0) C:\WINDOWS\system32\DRIVERS\netbios.sys
2011/04/20 14:54:49.0343 5004 NetBT (74b2b2f5bea5e9a3dc021d685551bd3d) C:\WINDOWS\system32\DRIVERS\netbt.sys
2011/04/20 14:54:49.0500 5004 NIC1394 (e9e47cfb2d461fa0fc75b7a74c6383ea) C:\WINDOWS\system32\DRIVERS\nic1394.sys
2011/04/20 14:54:49.0609 5004 Npfs (3182d64ae053d6fb034f44b6def8034a) C:\WINDOWS\system32\drivers\Npfs.sys
2011/04/20 14:54:49.0656 5004 Ntfs (78a08dd6a8d65e697c18e1db01c5cdca) C:\WINDOWS\system32\drivers\Ntfs.sys
2011/04/20 14:54:49.0765 5004 NTIDrvr (7f1c1f78d709c4a54cbb46ede7e0b48d) C:\WINDOWS\system32\DRIVERS\NTIDrvr.sys
2011/04/20 14:54:49.0890 5004 Null (73c1e1f395918bc2c6dd67af7591a3ad) C:\WINDOWS\system32\drivers\Null.sys
2011/04/20 14:54:49.0953 5004 NwlnkFlt (b305f3fad35083837ef46a0bbce2fc57) C:\WINDOWS\system32\DRIVERS\nwlnkflt.sys
2011/04/20 14:54:50.0031 5004 NwlnkFwd (c99b3415198d1aab7227f2c88fd664b9) C:\WINDOWS\system32\DRIVERS\nwlnkfwd.sys
2011/04/20 14:54:50.0109 5004 ohci1394 (ca33832df41afb202ee7aeb05145922f) C:\WINDOWS\system32\DRIVERS\ohci1394.sys
2011/04/20 14:54:50.0234 5004 Parport (8fd0bdbea875d06ccf6c945ca9abaf75) C:\WINDOWS\system32\DRIVERS\parport.sys
2011/04/20 14:54:50.0343 5004 PartMgr (beb3ba25197665d82ec7065b724171c6) C:\WINDOWS\system32\drivers\PartMgr.sys
2011/04/20 14:54:50.0437 5004 ParVdm (9575c5630db8fb804649a6959737154c) C:\WINDOWS\system32\drivers\ParVdm.sys
2011/04/20 14:54:50.0500 5004 PCI (043410877bda580c528f45165f7125bc) C:\WINDOWS\system32\DRIVERS\pci.sys
2011/04/20 14:54:50.0593 5004 PCIIde (f4bfde7209c14a07aaa61e4d6ae69eac) C:\WINDOWS\system32\DRIVERS\pciide.sys
2011/04/20 14:54:50.0718 5004 Pcmcia (f0406cbc60bdb0394a0e17ffb04cdd3d) C:\WINDOWS\system32\drivers\Pcmcia.sys
2011/04/20 14:54:51.0140 5004 PptpMiniport (efeec01b1d3cf84f16ddd24d9d9d8f99) C:\WINDOWS\system32\DRIVERS\raspptp.sys
2011/04/20 14:54:51.0312 5004 PSched (09298ec810b07e5d582cb3a3f9255424) C:\WINDOWS\system32\DRIVERS\psched.sys
2011/04/20 14:54:51.0984 5004 Ptilink (80d317bd1c3dbc5d4fe7b1678c60cadd) C:\WINDOWS\system32\DRIVERS\ptilink.sys
2011/04/20 14:54:52.0125 5004 PxHelp20 (e42e3433dbb4cffe8fdd91eab29aea8e) C:\WINDOWS\system32\Drivers\PxHelp20.sys
2011/04/20 14:54:53.0031 5004 RasAcd (fe0d99d6f31e4fad8159f690d68ded9c) C:\WINDOWS\system32\DRIVERS\rasacd.sys
2011/04/20 14:54:53.0343 5004 Rasl2tp (11b4a627bc9614b885c4969bfa5ff8a6) C:\WINDOWS\system32\DRIVERS\rasl2tp.sys
2011/04/20 14:54:53.0437 5004 RasPppoe (5bc962f2654137c9909c3d4603587dee) C:\WINDOWS\system32\DRIVERS\raspppoe.sys
2011/04/20 14:54:53.0484 5004 Raspti (fdbb1d60066fcfbb7452fd8f9829b242) C:\WINDOWS\system32\DRIVERS\raspti.sys
2011/04/20 14:54:53.0656 5004 Rdbss (7ad224ad1a1437fe28d89cf22b17780a) C:\WINDOWS\system32\DRIVERS\rdbss.sys
2011/04/20 14:54:53.0781 5004 RDPCDD (4912d5b403614ce99c28420f75353332) C:\WINDOWS\system32\DRIVERS\RDPCDD.sys
2011/04/20 14:54:53.0953 5004 rdpdr (15cabd0f7c00c47c70124907916af3f1) C:\WINDOWS\system32\DRIVERS\rdpdr.sys
2011/04/20 14:54:54.0078 5004 RDPWD (6728e45b66f93c08f11de2e316fc70dd) C:\WINDOWS\system32\drivers\RDPWD.sys
2011/04/20 14:54:54.0125 5004 redbook (d8eb2a7904db6c916eb5361878ddcbae) C:\WINDOWS\system32\DRIVERS\redbook.sys
2011/04/20 14:54:54.0343 5004 rt2500usb (4d075a4ecf49376042dbbfd8572d1bf5) C:\WINDOWS\system32\DRIVERS\rt2500usb.sys
2011/04/20 14:54:54.0656 5004 Secdrv (90a3935d05b494a5a39d37e71f09a677) C:\WINDOWS\system32\DRIVERS\secdrv.sys
2011/04/20 14:54:54.0781 5004 serenum (0f29512ccd6bead730039fb4bd2c85ce) C:\WINDOWS\system32\DRIVERS\serenum.sys
2011/04/20 14:54:55.0109 5004 Serial (93d313c31f7ad9ea2b75f26075413c7c) C:\WINDOWS\system32\DRIVERS\serial.sys
2011/04/20 14:54:55.0343 5004 Sfloppy (8e6b8c671615d126fdc553d1e2de5562) C:\WINDOWS\system32\drivers\Sfloppy.sys
2011/04/20 14:54:55.0781 5004 SLIP (866d538ebe33709a5c9f5c62b73b7d14) C:\WINDOWS\system32\DRIVERS\SLIP.sys
2011/04/20 14:54:56.0203 5004 SONYPVU1 (a1eceeaa5c5e74b2499eb51d38185b84) C:\WINDOWS\system32\DRIVERS\SONYPVU1.SYS
2011/04/20 14:54:56.0593 5004 splitter (ab8b92451ecb048a4d1de7c3ffcb4a9f) C:\WINDOWS\system32\drivers\splitter.sys
2011/04/20 14:54:56.0906 5004 sr (39626e6dc1fb39434ec40c42722b660a) C:\WINDOWS\system32\DRIVERS\sr.sys
2011/04/20 14:54:57.0218 5004 Srv (0f6aefad3641a657e18081f52d0c15af) C:\WINDOWS\system32\DRIVERS\srv.sys
2011/04/20 14:54:57.0359 5004 StillCam (3f669c9fc6411bdbc0155544aa876e46) C:\WINDOWS\system32\DRIVERS\serscan.sys
2011/04/20 14:54:57.0484 5004 streamip (77813007ba6265c4b6098187e6ed79d2) C:\WINDOWS\system32\DRIVERS\StreamIP.sys
2011/04/20 14:54:57.0609 5004 swenum (3941d127aef12e93addf6fe6ee027e0f) C:\WINDOWS\system32\DRIVERS\swenum.sys
2011/04/20 14:54:57.0906 5004 swmidi (8ce882bcc6cf8a62f2b2323d95cb3d01) C:\WINDOWS\system32\drivers\swmidi.sys
2011/04/20 14:54:58.0734 5004 sysaudio (8b83f3ed0f1688b4958f77cd6d2bf290) C:\WINDOWS\system32\drivers\sysaudio.sys
2011/04/20 14:54:58.0937 5004 Tcpip (9aefa14bd6b182d61e3119fa5f436d3d) C:\WINDOWS\system32\DRIVERS\tcpip.sys
2011/04/20 14:54:59.0234 5004 TDPIPE (6471a66807f5e104e4885f5b67349397) C:\WINDOWS\system32\drivers\TDPIPE.sys
2011/04/20 14:54:59.0750 5004 TDTCP (c56b6d0402371cf3700eb322ef3aaf61) C:\WINDOWS\system32\drivers\TDTCP.sys
2011/04/20 14:54:59.0968 5004 TermDD (88155247177638048422893737429d9e) C:\WINDOWS\system32\DRIVERS\termdd.sys
2011/04/20 14:55:00.0640 5004 UBHelper (e0c67be430c6de490d6ccaecfa071f9e) C:\WINDOWS\system32\drivers\UBHelper.sys
2011/04/20 14:55:01.0062 5004 Udfs (5787b80c2e3c5e2f56c2a233d91fa2c9) C:\WINDOWS\system32\drivers\Udfs.sys
2011/04/20 14:55:01.0562 5004 Update (402ddc88356b1bac0ee3dd1580c76a31) C:\WINDOWS\system32\DRIVERS\update.sys
2011/04/20 14:55:01.0906 5004 usbaudio (e919708db44ed8543a7c017953148330) C:\WINDOWS\system32\drivers\usbaudio.sys
2011/04/20 14:55:02.0093 5004 usbccgp (173f317ce0db8e21322e71b7e60a27e8) C:\WINDOWS\system32\DRIVERS\usbccgp.sys
2011/04/20 14:55:02.0453 5004 usbehci (65dcf09d0e37d4c6b11b5b0b76d470a7) C:\WINDOWS\system32\DRIVERS\usbehci.sys
2011/04/20 14:55:02.0953 5004 usbhub (1ab3cdde553b6e064d2e754efe20285c) C:\WINDOWS\system32\DRIVERS\usbhub.sys
2011/04/20 14:55:03.0296 5004 usbohci (0daecce65366ea32b162f85f07c6753b) C:\WINDOWS\system32\DRIVERS\usbohci.sys
2011/04/20 14:55:03.0656 5004 usbprint (a717c8721046828520c9edf31288fc00) C:\WINDOWS\system32\DRIVERS\usbprint.sys
2011/04/20 14:55:04.0031 5004 usbscan (a0b8cf9deb1184fbdd20784a58fa75d4) C:\WINDOWS\system32\DRIVERS\usbscan.sys
2011/04/20 14:55:04.0390 5004 USBSTOR (a32426d9b14a089eaa1d922e0c5801a9) C:\WINDOWS\system32\DRIVERS\USBSTOR.SYS
2011/04/20 14:55:04.0609 5004 VgaSave (0d3a8fafceacd8b7625cd549757a7df1) C:\WINDOWS\System32\drivers\vga.sys
2011/04/20 14:55:05.0265 5004 VolSnap (46de1126684369bace4849e4fc8c43ca) C:\WINDOWS\system32\drivers\VolSnap.sys
2011/04/20 14:55:05.0843 5004 VX3000 (45798ec03c6aeb45aa2f2084f7842f6c) C:\WINDOWS\system32\DRIVERS\VX3000.sys
2011/04/20 14:55:06.0500 5004 Wanarp (e20b95baedb550f32dd489265c1da1f6) C:\WINDOWS\system32\DRIVERS\wanarp.sys
2011/04/20 14:55:06.0968 5004 wdmaud (6768acf64b18196494413695f0c3a00f) C:\WINDOWS\system32\drivers\wdmaud.sys
2011/04/20 14:55:07.0453 5004 WSTCODEC (c98b39829c2bbd34e454150633c62c78) C:\WINDOWS\system32\DRIVERS\WSTCODEC.SYS
2011/04/20 14:55:07.0671 5004 WudfPf (f15feafffbb3644ccc80c5da584e6311) C:\WINDOWS\system32\DRIVERS\WudfPf.sys
2011/04/20 14:55:07.0968 5004 WudfRd (28b524262bce6de1f7ef9f510ba3985b) C:\WINDOWS\system32\DRIVERS\wudfrd.sys
2011/04/20 14:55:08.0421 5004 yukonwxp (518c4d4dcb93c88316303694163bbd63) C:\WINDOWS\system32\DRIVERS\yk51x86.sys
2011/04/20 14:55:08.0781 5004 ZD1211BU(ZyDAS) (478b4415dfb3a45b6fe61ec781e07d7b) C:\WINDOWS\system32\DRIVERS\zd1211Bu.sys
2011/04/20 14:55:09.0328 5004 ZD1211U(ZyDAS) (3c185892dd5c13975966e8d1c2a65290) C:\WINDOWS\system32\DRIVERS\zd1211u.sys
2011/04/20 14:55:09.0687 5004 ZDPSp50 (00ae175b903d45ed4a62384d3315dc2a) C:\WINDOWS\system32\Drivers\ZDPSp50.sys
2011/04/20 14:55:09.0812 5004 \HardDisk0 - detected Rootkit.Win32.TDSS.tdl4 (0)
2011/04/20 14:55:09.0812 5004 ================================================================================
2011/04/20 14:55:09.0812 5004 Scan finished
2011/04/20 14:55:09.0812 5004 ================================================================================
2011/04/20 14:55:09.0843 1616 Detected object count: 1
2011/04/20 14:55:38.0609 1616 \HardDisk0 (Rootkit.Win32.TDSS.tdl4) - will be cured after reboot
2011/04/20 14:55:38.0609 1616 \HardDisk0 - ok
2011/04/20 14:55:38.0609 1616 Rootkit.Win32.TDSS.tdl4(\HardDisk0) - User select action: Cure
2011/04/20 14:55:45.0031 3148 Deinitialize success
----------------------------

3)
Voici aussi l'adresse pour le rapport Zph diag, cela vient enfin de réussir:

http://pjjoint.malekal.com/files.php?id=adbf4bfe3691112

---------------------------

J'ai toujours quelques soucis: des problèmes pour lancer mozilla et quitter iexplorer (je vais retester maintenant que les nouvelles procédures ont été réalisées); et ce matin, j'ai du refaire le mode 6 de roguekiller car de nouveau plus rien sur le bureau.

----------------------------

A bientôt, et merci beaucoup pour votre temps!

Sophie
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
20 avril 2011 à 15:26
Salut Sophie, tu es infectée du worm Koobface.

mets à jour malwarebytes et refais un examen complet


==========================================

Télécharge de AD-Remover sur ton Bureau. (TeamXScript)

http://www.teamxscript.org/adremoverTelechargement.html ( Lien officiel )
OU
https://www.androidworld.fr/ ( Miroir )

/!\ Ferme toutes applications en cours /!\

▶ Double-clique sur l'icône Ad-remover située sur ton Bureau.
▶ Sur la page, clique sur le bouton « Scanner »
▶ Confirme lancement du scan
▶ Laisse travailler l'outil.
▶ Poste le rapport qui apparaît à la fin.

(Le rapport est sauvegardé aussi sous C:\Ad-Report-SCAN[1].txt)

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

0
Sophie0965 Messages postés 12 Date d'inscription jeudi 21 avril 2011 Statut Membre Dernière intervention 26 avril 2011
21 avril 2011 à 09:00
Bonjour,

Malwarebytes (effectivement mis à jour et en scan complet) ne détecte rien.

En ce qui concerne AD-remover, le rapport suit...

Je n'aurai pas accès au PC d'aujourd'hui 15h30-16h à samedi soir inclus, juste pour prévenir au cas où vous me répondez mais pas moi.

Cordialement,

Sophie

======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (SCAN [1]) -> Lancé à 08:40:12 le 21/04/2011, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
james@ORDITOUT ( )

============== RECHERCHE ==============



Clé trouvée: HKLM\Software\Classes\Interface\{144940B1-F191-11D0-A8E2-00A0C90F29FC}
Clé trouvée: HKLM\Software\Dealio
Clé trouvée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1E6E5207-3B66-40BF-84DA-0E60E16303F7}
Clé trouvée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}

Valeur trouvée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F}


============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.5.18 (fr)] ****

Plugins\npqtplugin.dll (Apple Computer, Inc.)
Plugins\npqtplugin2.dll (Apple Computer, Inc.)
Plugins\npqtplugin3.dll (Apple Computer, Inc.)
Plugins\npqtplugin4.dll (Apple Computer, Inc.)
Plugins\npqtplugin5.dll (Apple Computer, Inc.)
Plugins\npqtplugin6.dll (Apple Computer, Inc.)
Searchplugins\avg_igeared.xml (<SearchPlugin xmlns=hxxp://www.mozilla.org/2006/browser/search/<ShortNameAVG Secure Search</ShortName<DescriptionAVG Secure Search</Description<InputEncodingUTF-8</InputEncoding<Image width=16 height=16data:image/png;base64,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</Imagehxxp://search.avg.com/route/?d=4b3d2cf0&i=23&tp=chrome&q={searchTerms}&lng={moz:locale}&ychte=us/<Url type=application/x-suggestions+json method=GET template=hxxp://suggestqueries.google.com/complete/search?output=firefox&client=firefox&hl={moz:locale}&q={searchTerms}/<SearchFormhxxp://search.avg.com/route/?d=4b3d2cf0&i=23&tp=chrome&ychte=us</SearchForm</SearchPlugin)
Components\aboutCertError.js
Components\aboutPrivateBrowsing.js
Components\aboutRights.js
Components\aboutRobots.js
Components\aboutSessionRestore.js
Components\nsPostUpdateWin.js
HKLM_Extensions|smartwebprinting@hp.com - C:\Program Files\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3
HKLM_Extensions|{3f963a5b-e555-4543-90e2-c3908898db71} - C:\Program Files\AVG\AVG9\Firefox
HKLM_Extensions|{23fcfd51-4958-4f00-80a3-ae97e717ed8b} - C:\Program Files\DivX\DivX Plus Web Player\firefox\html5video
HKLM_Extensions|{6904342A-8307-11DF-A508-4AE2DFD72085} - C:\Program Files\DivX\DivX Plus Web Player\firefox\wpa
HKCU_Extensions|smartwebprinting@hp.com - C:\Program Files\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3

-- C:\Documents and Settings\james\Application Data\Mozilla\FireFox\Profiles\buy0dj4x.default --
Extensions\cashbackceriseclub@cbcc.xul (Toolbar CashBack CeriseClub)
Extensions\navicrawler@webatlas.fr (Navicrawler)
Searchplugins\kartoocom.xml (?)
Searchplugins\marchebe.xml (?)
Prefs.js - browser.search.defaultenginename, Yahoo! Search
Prefs.js - browser.search.selectedEngine, Google
Prefs.js - browser.startup.homepage, www.google.be
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.1.18
Prefs.js - keyword.URL, hxxp://us.yhs.search.yahoo.com/avg/search?fr=yhs-avg&type=yahoo_avg_hs2-tb-web_us&p=
Prefs.js - privacy.popups.showBrowserMessage, false

-- C:\Documents and Settings\Administrateur\Application Data\Mozilla\FireFox\Profiles\0ttiejmh.default --

========================================

**** Internet Explorer Version [8.0.6001.18702] ****

HKCU_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157
HKCU_Main|SearchMigratedDefaultURL - hxxp://search.yahoo.com/search?p={searchTerms}&ei=utf-8&fr=b1ie7
HKCU_Main|Search Page - hxxp://fr.rd.yahoo.com/customize/ycomp/defaults/sp/*hxxp://fr.yahoo.com
HKCU_Main|Start Page - hxxp://www.google.be/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=69157
HKLM_Main|Default_Search_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Search Page - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Start Page - hxxp://go.microsoft.com/fwlink/?LinkId=69157
HKCU_SearchScopes\{1E6E5207-3B66-40BF-84DA-0E60E16303F7} - "Dealio" (hxxp://www.dealio.com/products.html?kwd={searchTerms})
HKCU_SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829} - "AVG Secure Search" (hxxp://search.avg.com/route/?d=4b3d2cf0&i=23&tp=chrome&q={searchTerms}&lng={lang...)
HKCU_Toolbar\ShellBrowser|{5CBE3B7C-1E47-477E-A7DD-396DB0476E29} (x)
HKCU_Toolbar\WebBrowser|{C4069E3A-68F1-403E-B40E-20066696354B} (x)
HKCU_Toolbar\WebBrowser|{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F} (x)
HKCU_Toolbar\WebBrowser|{A057A204-BACC-4D26-9990-79A187E2698E} (x)
HKCU_Toolbar\WebBrowser|{CCC7A320-B3CA-4199-B1A6-9F516DD69829} (x)
HKLM_Toolbar|{CCC7A320-B3CA-4199-B1A6-9F516DD69829} (x)
HKLM_ElevationPolicy\{5F17E524-3447-4c7d-8E5F-4EFF31CDE3B7} - C:\Program Files\DivX\DivX Plus Web Player\DDMService.exe (DivX, LLC)
HKLM_ElevationPolicy\{64903E32-AE0B-408D-909C-09A08791F28D} - C:\Program Files\DivX\DivX Plus Web Player\dwpBroker.exe (?)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - "AcroIEHlprObj Class" (c:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll)
BHO\{326E768D-4182-46FD-9C16-1449A49795F4} - "DivX Plus Web Player HTML5 <video>" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{593DDEC6-7468-4cdd-90E1-42DADAA222E9} - "DivX HiQ" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

========================================

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 1 Fichier(s)

C:\Ad-Report-SCAN[1].txt - 21/04/2011 08:40:18 (6453 Octet(s))

Fin à: 08:41:09, 21/04/2011

============== E.O.F ==============
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
21 avril 2011 à 13:59
salut sophie,

faudra qu'on stoppe koobface autrement...

tu peux lancer le nettoyage avec ad-remover
laisse le pc redémarrer et poste le nouveau rapport
0
Sophie0965 Messages postés 12 Date d'inscription jeudi 21 avril 2011 Statut Membre Dernière intervention 26 avril 2011
21 avril 2011 à 15:22
Ok!

AVG remis a jour et en mode complet a encore détecté et supprimé des chevaux de troie "generic 22" ce matin... C'est un nid cette machine!

C'est le dernier message que je peux poster avant dimanche matin, désolée. Mais voilà le rapport demandé.

A bientôt!


======= RAPPORT D'AD-REMOVER 2.0.0.2,G | UNIQUEMENT XP/VISTA/7 =======

Mis à jour par TeamXscript le 12/04/11
Contact: AdRemover[DOT]contact[AT]gmail[DOT]com
Site web: http://www.teamxscript.org

C:\Program Files\Ad-Remover\main.exe (CLEAN [1]) -> Lancé à 14:47:24 le 21/04/2011, Mode normal

Microsoft Windows XP Professionnel Service Pack 3 (X86)
james@ORDITOUT ( )

============== ACTION(S) ==============



(!) -- Fichiers temporaires supprimés.


Clé supprimée: HKLM\Software\Classes\Interface\{144940B1-F191-11D0-A8E2-00A0C90F29FC}
Clé supprimée: HKLM\Software\Dealio
Clé supprimée: HKCU\Software\Microsoft\Internet Explorer\SearchScopes\{1E6E5207-3B66-40BF-84DA-0E60E16303F7}
Clé supprimée: HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E312764E-7706-43F1-8DAB-FCDD2B1E416D}

Valeur supprimée: HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser|{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F}


============== SCAN ADDITIONNEL ==============

**** Mozilla Firefox Version [3.5.18 (fr)] ****

Plugins\npqtplugin.dll (Apple Computer, Inc.)
Plugins\npqtplugin2.dll (Apple Computer, Inc.)
Plugins\npqtplugin3.dll (Apple Computer, Inc.)
Plugins\npqtplugin4.dll (Apple Computer, Inc.)
Plugins\npqtplugin5.dll (Apple Computer, Inc.)
Plugins\npqtplugin6.dll (Apple Computer, Inc.)
Searchplugins\avg_igeared.xml (<SearchPlugin xmlns=hxxp://www.mozilla.org/2006/browser/search/<ShortNameAVG Secure Search</ShortName<DescriptionAVG Secure Search</Description<InputEncodingUTF-8</InputEncoding<Image width=16 height=16data:image/png;base64,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</Imagehxxp://search.avg.com/route/?d=4b3d2cf0&i=23&tp=chrome&q={searchTerms}&lng={moz:locale}&ychte=us/<Url type=application/x-suggestions+json method=GET template=hxxp://suggestqueries.google.com/complete/search?output=firefox&client=firefox&hl={moz:locale}&q={searchTerms}/<SearchFormhxxp://search.avg.com/route/?d=4b3d2cf0&i=23&tp=chrome&ychte=us</SearchForm</SearchPlugin)
Components\aboutCertError.js
Components\aboutPrivateBrowsing.js
Components\aboutRights.js
Components\aboutRobots.js
Components\aboutSessionRestore.js
Components\nsPostUpdateWin.js
HKLM_Extensions|smartwebprinting@hp.com - C:\Program Files\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3
HKLM_Extensions|{3f963a5b-e555-4543-90e2-c3908898db71} - C:\Program Files\AVG\AVG9\Firefox
HKLM_Extensions|{23fcfd51-4958-4f00-80a3-ae97e717ed8b} - C:\Program Files\DivX\DivX Plus Web Player\firefox\html5video
HKLM_Extensions|{6904342A-8307-11DF-A508-4AE2DFD72085} - C:\Program Files\DivX\DivX Plus Web Player\firefox\wpa
HKCU_Extensions|smartwebprinting@hp.com - C:\Program Files\HP\Digital Imaging\Smart Web Printing\MozillaAddOn3

-- C:\Documents and Settings\james\Application Data\Mozilla\FireFox\Profiles\buy0dj4x.default --
Extensions\cashbackceriseclub@cbcc.xul (Toolbar CashBack CeriseClub)
Extensions\navicrawler@webatlas.fr (Navicrawler)
Searchplugins\kartoocom.xml (?)
Searchplugins\marchebe.xml (?)
Prefs.js - browser.search.defaultenginename, Yahoo! Search
Prefs.js - browser.search.selectedEngine, Google
Prefs.js - browser.startup.homepage, www.google.be
Prefs.js - browser.startup.homepage_override.mstone, rv:1.9.1.18
Prefs.js - keyword.URL, hxxp://us.yhs.search.yahoo.com/avg/search?fr=yhs-avg&type=yahoo_avg_hs2-tb-web_us&p=
Prefs.js - privacy.popups.showBrowserMessage, false

-- C:\Documents and Settings\Administrateur\Application Data\Mozilla\FireFox\Profiles\0ttiejmh.default --

========================================

**** Internet Explorer Version [8.0.6001.18702] ****

HKCU_Main|Default_Page_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
HKCU_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKCU_Main|Search bar - hxxp://go.microsoft.com/fwlink/?linkid=54896
HKCU_Main|Start Page - hxxp://fr.msn.com/
HKLM_Main|Default_Page_URL - hxxp://go.microsoft.com/fwlink/?LinkId=54896
HKLM_Main|Default_Search_URL - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Search bar - hxxp://search.msn.com/spbasic.htm
HKLM_Main|Search Page - hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
HKLM_Main|Start Page - hxxp://fr.msn.com/
HKCU_SearchScopes\{CCC7A320-B3CA-4199-B1A6-9F516DD69829} - "AVG Secure Search" (hxxp://search.avg.com/route/?d=4b3d2cf0&i=23&tp=chrome&q={searchTerms}&lng={lang...)
HKCU_Toolbar\ShellBrowser|{5CBE3B7C-1E47-477E-A7DD-396DB0476E29} (x)
HKCU_Toolbar\WebBrowser|{C4069E3A-68F1-403E-B40E-20066696354B} (x)
HKCU_Toolbar\WebBrowser|{A057A204-BACC-4D26-9990-79A187E2698E} (x)
HKCU_Toolbar\WebBrowser|{CCC7A320-B3CA-4199-B1A6-9F516DD69829} (x)
HKLM_Toolbar|{CCC7A320-B3CA-4199-B1A6-9F516DD69829} (x)
HKLM_ElevationPolicy\{5F17E524-3447-4c7d-8E5F-4EFF31CDE3B7} - C:\Program Files\DivX\DivX Plus Web Player\DDMService.exe (DivX, LLC)
HKLM_ElevationPolicy\{64903E32-AE0B-408D-909C-09A08791F28D} - C:\Program Files\DivX\DivX Plus Web Player\dwpBroker.exe (?)
HKLM_ElevationPolicy\{D802E3EF-2513-4661-972E-BAD737EFBA88} - C:\Program Files\DivX\DivX OVS Helper\OVSHelperBroker.exe (DivX, LLC.)
HKLM_Extensions\{e2e2dd38-d088-4134-82b7-f2ba38496583} - "?" (?)
BHO\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - "AcroIEHlprObj Class" (c:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll)
BHO\{326E768D-4182-46FD-9C16-1449A49795F4} - "DivX Plus Web Player HTML5 <video>" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{593DDEC6-7468-4cdd-90E1-42DADAA222E9} - "DivX HiQ" (C:\Program Files\DivX\DivX Plus Web Player\npdivx32.dll)
BHO\{5C255C8A-E604-49b4-9D64-90988571CECB} (?)

========================================

C:\Program Files\Ad-Remover\Quarantine: 0 Fichier(s)
C:\Program Files\Ad-Remover\Backup: 14 Fichier(s)

C:\Ad-Report-CLEAN[1].txt - 21/04/2011 14:47:30 (6747 Octet(s))
C:\Ad-Report-SCAN[1].txt - 21/04/2011 08:40:18 (7634 Octet(s))

Fin à: 14:48:34, 21/04/2011

============== E.O.F ==============
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
21 avril 2011 à 15:26
c est très bien refais un zhpdiag [rapport a héberger] que je vois ce qu'il reste à nettoyer
0
Sophie0965 Messages postés 12 Date d'inscription jeudi 21 avril 2011 Statut Membre Dernière intervention 26 avril 2011
24 avril 2011 à 17:14
Bonjour,

Voilà le lien pour le nouveau rapport ZHPdiag (copier-coller):

https://pjjoint.malekal.com/files.php?id=33d031826c121115

Merci (et joyeuses pâques!)

Sophie
0
juju666 Messages postés 35446 Date d'inscription jeudi 18 décembre 2008 Statut Contributeur sécurité Dernière intervention 21 avril 2024 4 795
24 avril 2011 à 17:21
merci sophie et à toi aussi

▶ Copie tout le texte présent dans la balise code ci-dessous ( tu le sélectionnes avec ta souris / Clique droit dessus et choisis "copier" ou fait Ctrl+C )

O43 - CFD: 14/04/2011 - 12:59:10 - [56609] --H-D- C:\Documents and Settings\james\Application Data\A5B6A4121E0EEA68352CDE1918F888D3
O64 - Services: CurCS - C:\WINDOWS\TEMP\ukgm\setup.exe (.not file.) - AMService (AMService)  .(...) - LEGACY_AMSERVICE   
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe    
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe    
C:\Documents and Settings\james\Application Data\A5B6A4121E0EEA68352CDE1918F888D3
[HKCR\nctaudiofile2.audiofile2]
[HKCR\nctaudiofile2.audiofile2.2]
[HKCR\nctaudiofile2.audiofile2lameenc]
[HKCR\nctaudiofile2.audiofile2lameenc.1]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{6A87B991-A31F-4130-AE72-6D0C294BF082}]    
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F}]    
[HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{e908b145-c847-4e85-b315-07e2e70decf8}]   
SS - | Auto  0 |  (AMService) . (...) - C:\WINDOWS\TEMP\ukgm\setup.exe  
emptytemp
firewallraz



▶ Puis Lance ZHPFix depuis le raccourci du bureau .

▶ Une fois l'outil ZHPFix ouvert , clique sur le bouton [ H ] ( "coller les lignes Helper" ) .

▶ Dans l'encadré principal tu verras donc les lignes que tu as copié précédemment apparaitrent .

▶ Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.

▶ Clique sur le bouton « GO » pour lancer le nettoyage

▶ Copie/Colle le rapport à l'écran dans ton prochain message

▶ (le rapport se trouve aussi dans le dossier de zhpdiag dans program files sous le nom de ZHPFixReport.txt)

▶ Redémarre ton ordinateur, refais une analyse avec ZHPDiag et héberge son rapport
0
Sophie0965 Messages postés 12 Date d'inscription jeudi 21 avril 2011 Statut Membre Dernière intervention 26 avril 2011
24 avril 2011 à 18:13
1) ZHP FIX:

=====================================================
======================================================

Rapport de ZHPFix 1.12.3275 par Nicolas Coolman, Update du 11/04/2011
Fichier d'export Registre :
Run by james at 24/04/2011 17:58:36
Windows XP Professional Service Pack 3 (Build 2600)
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html

========== Clé(s) du Registre ==========
O64 - Services: CurCS - C:\WINDOWS\TEMP\ukgm\setup.exe (.not file.) - AMService (AMService) .(...) - LEGACY_AMSERVICE => Clé supprimée avec succès
HKCR\nctaudiofile2.audiofile2 => Clé supprimée avec succès
HKCR\nctaudiofile2.audiofile2.2 => Clé supprimée avec succès
HKCR\nctaudiofile2.audiofile2lameenc => Clé supprimée avec succès
HKCR\nctaudiofile2.audiofile2lameenc.1 => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{6A87B991-A31F-4130-AE72-6D0C294BF082} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{E67C74F4-A00A-4F2C-9FEC-FD9DC004A67F} => Clé supprimée avec succès
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{e908b145-c847-4e85-b315-07e2e70decf8} => Clé supprimée avec succès
SS - | Auto 0 | (AMService) . (...) - C:\WINDOWS\TEMP\ukgm\setup.exe => Clé non supprimée

========== Valeur(s) du Registre ==========
O81 - IFC: Internet Feature Controls [HKUS\.DEFAULT] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur supprimée avec succès
O81 - IFC: Internet Feature Controls [HKUS\S-1-5-18] [FEATURE_BROWSER_EMULATION] -- svchost.exe => Valeur absente
FirewallRaz (SP) : C:\Documents and Settings\james\Bureau\LimeWire\LimeWire.exe => Valeur supprimée avec succès
FirewallRaz (SP) : E:\D-Link.exe => Valeur supprimée avec succès
FirewallRaz (SP) : C:\Program Files\ING\Off-line\Security\hb32.exe => Valeur supprimée avec succès
FirewallRaz (SP) : E:\setup\hpznui01.exe => Valeur supprimée avec succès
FirewallRaz (SP) : C:\Program Files\GigaTribe\gigatribe.exe => Valeur supprimée avec succès
FirewallRaz (SP) : C:\Documents and Settings\james\Local Settings\Temporary Internet Files\Content.IE5\M4CYCNTC\MusicConverterSetup[1].exe => Valeur supprimée avec succès
FirewallRaz (DP) : E:\setup\hpznui01.exe => Valeur supprimée avec succès
FirewallRaz : Aucune valeur présente dans la clé d'exception du registre

========== Dossier(s) ==========
Dossiers temporaires Windows supprimés: 16

========== Fichier(s) ==========
Fichiers temporaires Windows supprimés : 29


========== Récapitulatif ==========
9 : Clé(s) du Registre
10 : Valeur(s) du Registre
1 : Dossier(s)
1 : Fichier(s)


End of the scan

=====================================================
=====================================================

2) ZHPdiag

https://pjjoint.malekal.com/files.php?id=60240fb47e5510
0