Probleme avec virtumonde

Résolu/Fermé
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008 - 26 juin 2008 à 20:50
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008 - 27 juin 2008 à 00:39
Bonjour,

voila j'ai un gros problème avec virtumonde. après avoir essayé de le détruire avec spybot a plusieurs reprise et même en mode sans échec.
j'ai recherché sur le forum des solutions mais aucune n'a marché.

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:38:22, on 26/06/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\Program Files\Intel\Wireless\Bin\ZcfgSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\Intel\Wireless\Bin\1XConfig.exe
C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\System32\hkcmd.exe
C:\WINDOWS\System32\igfxpers.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe
C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\rundll32.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Documents and Settings\mathieu\Bureau\HiJackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: (no name) - {3323F919-77D7-4EFA-8EFB-FE5A77817306} - C:\WINDOWS\system32\efcYooPh.dll (file missing)
O2 - BHO: (no name) - {5F11D5D5-3FB2-4ADD-84AD-D69BC9A5D312} - C:\WINDOWS\system32\ddcYppmm.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\System32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\System32\igfxpers.exe
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] HDAShCut.exe
O4 - HKLM\..\Run: [AzMixerSel] C:\Program Files\Realtek\InstallShield\AzMixerSel.exe
O4 - HKLM\..\Run: [IntelWireless] C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe /tf Intel PROSet/Wireless
O4 - HKLM\..\Run: [EOUApp] C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe"
O4 - HKLM\..\Run: [bc96ed9f] rundll32.exe "C:\WINDOWS\system32\pyycgrqo.dll",b
O4 - HKLM\..\RunOnce: [Spybot - Search & Destroy] "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe" /autocheck
O4 - HKLM\..\RunOnce: [SpybotDeletingA8816] command /c del "C:\WINDOWS\system32\efcYooPh.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9965] cmd /c del "C:\WINDOWS\system32\efcYooPh.dll_old"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\RunOnce: [SpybotDeletingB3294] command /c del "C:\WINDOWS\system32\efcYooPh.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD5837] cmd /c del "C:\WINDOWS\system32\efcYooPh.dll_old"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Ajouter à Kaspersky Anti-Banner - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\ie_banner_deny.htm
O9 - Extra button: Statistiques de la protection du trafic Internet - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\SCIEPlgn.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd.dll,C:\PROGRA~1\KASPER~1\KASPER~1\adialhk.dll,C:\PROGRA~1\KASPER~1\KASPER~1\kloehk.dll
O20 - Winlogon Notify: ddcYppmm - C:\WINDOWS\SYSTEM32\ddcYppmm.dll
O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
O23 - Service: EvtEng - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: OwnershipProtocol - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe
O23 - Service: RegSrvc - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe

10 réponses

Utilisateur anonyme
26 juin 2008 à 20:56
Bonjour,


Vu que je vais peut-être revenir tard ce soir, je te donne tout ça ;)


*Télécharge et installe MalwareByte's :
*Lance une analyse complète.
*A la fin du scan, clique sur "Supprimer la sélection" ou "Remove Selected"
*Copie/colle le rapport final.

--------------------------------------------------------------------------------------------------------------------------------------------

*Télécharge MSNFix.zip sur ton bureau
http://sosvirus.changelog.fr/MSNFix.zip
Décompresse-le (clic droit >> Extraire ici) et double-clique sur le fichier MSNFix.bat
*Exécute l'option R.
*Si l'infection est détectée,effectue l'option N.
*Sauvegarde le rapport puis fais un copier/coller de ce rapport dans ton prochain message.

/!\ Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations.Dans ce cas il suffit de redémarrer l'ordinateur en mode normal
Sauvegarder et fermer le rapport pour que Windows termine de se lancer normalement.

--------------------------------------------------------------------------------------------------------------------------------------------

*Télécharge SDFix (créé par AndyManchesta)
*Double-clique sur SDFix.exe
*Choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
*Redémarre en mode sans échec
*Ouvre le dossier SDFix qui vient d'être créé à la racine de ton disque dur C:\
*Double clique sur RunThis.bat pour lancer le script. (Le .bat peut ne pas apparaître)
*Appuie sur Y pour commencer le processus de nettoyage.
*Appuie sur une touche pour redémarrer quand SDFix te demander d'appuyer sur une touche pour redémarrer.
*Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
*Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
*Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
*Les icônes du Bureau affichées, le rapport SDFix s'ouvrira. Il porte le nom de Report.txt.
*Copie/colle le contenu


*Si Sdfix ne se lance pas
* Clique sur Démarrer > Exécuter
*Copie/colle ceci: %systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe
*Clique sur Ok.
*Redémarre et essaie de relance SDFix.
0
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008
26 juin 2008 à 21:58
déjà merci pour ton aide.
Voici le rapport de malware byte's:
Malwarebytes' Anti-Malware 1.18
Version de la base de données: 894

21:25:59 26/06/2008
mbam-log-6-26-2008 (21-25-58).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 66943
Temps écoulé: 12 minute(s), 53 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 2
Clé(s) du Registre infectée(s): 6
Valeur(s) du Registre infectée(s): 6
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 15

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
C:\WINDOWS\system32\pyycgrqo.dll (Trojan.Vundo) -> Unloaded module successfully.
C:\WINDOWS\system32\ddcYppmm.dll (Trojan.Vundo) -> Unloaded module successfully.

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{5f11d5d5-3fb2-4add-84ad-d69bc9a5d312} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5f11d5d5-3fb2-4add-84ad-d69bc9a5d312} (Trojan.Vundo) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\ddcyppmm (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28abc5c0-4fcb-11cf-aax5-81cx1c635612} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\FCOVM (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemoveRP (Trojan.Vundo) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\SpybotDeletingB3294 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\SpybotDeletingD5837 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\SpybotDeletingA8816 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\SpybotDeletingC9965 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\bc96ed9f (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks\{5f11d5d5-3fb2-4add-84ad-d69bc9a5d312} (Trojan.Vundo) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
C:\WINDOWS\system32\efcYooPh.dll_old (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\hPooYcfe.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\hPooYcfe.ini2 (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iumxgrbn.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\nbrgxmui.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\pyycgrqo.dll (Trojan.Vundo) -> Delete on reboot.
C:\WINDOWS\system32\oqrgcyyp.ini (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\ddcYppmm.dll (Trojan.Vundo) -> Delete on reboot.
C:\Documents and Settings\mathieu\Bureau\backups\backup-20080626-203505-915.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Documents and Settings\mathieu\Bureau\backups\backup-20080626-203550-406.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Documents and Settings\mathieu\Bureau\backups\backup-20080626-203706-920.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Documents and Settings\mathieu\Bureau\backups\backup-20080626-203746-315.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\Documents and Settings\mathieu\Local Settings\Temp\Generate Genuine Serial For WinXP.exe (Malware.Tool) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\iiffFUlL.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
C:\c.exe (Trojan.Agent) -> Quarantined and deleted successfully.


voici le rapport de msnfix :
MSNFix 1.727

C:\Documents and Settings\mathieu\Bureau\MSNFix\MSNFix
Fix exécuté le 26/06/2008 - 21:30:10,73 By mathieu
mode normal

************************ Recherche les fichiers présents

... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
... C:\??????.exe
... C:\?.exe

************************ Recherche les dossiers présents

Aucun dossier trouvé




************************ Suppression des fichiers

.. OK ... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
.. OK ... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
.. OK ... C:\??????.exe
.. OK ... C:\?.exe



************************ Nettoyage du registre



Les fichiers encore présents seront supprimés au prochain redémarrage


Aucun Fichier trouvé



************************ Fichiers suspects

Aucun Fichier trouvé


Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 26062008_21332850.zip

************************ HKLM\...\Winlogon\Userinit

Userinit = C:\WINDOWS\system32\userinit.exe,

Important : http://msnfix.changelog.fr/index.php/2008/05/18/32-alerte


------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------

--------------------------------------------- END ---------------------------------------------

et enfin le rapport de sdfix :
MSNFix 1.727

C:\Documents and Settings\mathieu\Bureau\MSNFix\MSNFix
Fix exécuté le 26/06/2008 - 21:30:10,73 By mathieu
mode normal

************************ Recherche les fichiers présents

... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
... C:\??????.exe
... C:\?.exe

************************ Recherche les dossiers présents

Aucun dossier trouvé




************************ Suppression des fichiers

.. OK ... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\Desktop.ini
.. OK ... C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise32.exe
.. OK ... C:\??????.exe
.. OK ... C:\?.exe



************************ Nettoyage du registre



Les fichiers encore présents seront supprimés au prochain redémarrage


Aucun Fichier trouvé



************************ Fichiers suspects

Aucun Fichier trouvé


Les fichiers et clés de registre supprimés ont été sauvegardés dans le fichier 26062008_21332850.zip

************************ HKLM\...\Winlogon\Userinit

Userinit = C:\WINDOWS\system32\userinit.exe,

Important : http://msnfix.changelog.fr/index.php/2008/05/18/32-alerte


------------------------------------------------------------------------
Auteur : !aur3n7 Contact: https://www.ionos.fr/
------------------------------------------------------------------------

--------------------------------------------- END ---------------------------------------------


merci d'avance pour ton aide en espérant ne plus avoir tous ces problèmes.
0
Utilisateur anonyme
26 juin 2008 à 22:23
Tu as posté 2 fois le rapport MSNFix ;)
0
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008
26 juin 2008 à 23:02
mdr autant pour moi.
voici le vraie sdfix lol :

[b]SDFix: Version 1.197 [/b]
Run by mathieu on 26/06/2008 at 21:40

Microsoft Windows XP [version 5.1.2600]
Running From: C:\DOCUME~1\mathieu\Bureau\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

No Trojan Files Found






Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2008-06-26 21:53:18
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

scanning hidden registry entries ...

scanning hidden files ...

C:\WINDOWS\Temp\cch~1b8f8fc9.htp 8192 bytes
C:\WINDOWS\Temp\cch~1b9142e1.htp 8192 bytes

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 2


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"

[b]Remaining Files [/b]:



[b]Files with Hidden Attributes [/b]:

Thu 19 Aug 2004 1,667,584 ...H. --- "C:\Program Files\Messenger\msmsgs.exe"
Mon 28 Jan 2008 1,404,240 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SDUpdate.exe"
Mon 28 Jan 2008 5,146,448 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\SpybotSD.exe"
Mon 28 Jan 2008 2,097,488 A.SHR --- "C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\098219b4e8f2ef50f602517142a31237\BIT65.tmp"
Sat 4 Nov 2006 692,536 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\0ff9f5f256e7b08831d696a6685c195f\BIT6F.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\656c92fcd66b00f9a3fa9acad9d3bf1a\BIT6C.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\699e24e86f6415432011025cecec293a\BIT6A.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\7ca53020d9647947d101c1afa84ceb6b\BIT67.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\9a57e2a6d580705a96ff50eb33fc9c65\BITD.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\a97bd412ef78c20b97d5d1e3965f7491\BIT69.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\b4e36ed2c9cf1a2608125d0f62467888\BIT5D.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\cc0dcdff9ecf4bee0a8ff8d3fea71393\BIT61.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\184e9e50ae9fd7c95e99fc939967f16c\download\BIT6E.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\81e0b54dbd97823b00a694afcc691ac5\download\BIT68.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\95fd4748e09823949a480f46a1d6e744\download\BIT66.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\b437c563a57eb239b9adbb6181d9e57b\download\BIT6B.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\c30bf9b1fdc8f4bcd62165d1c8b5c226\download\BIT6D.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\cf848d7f66862d7b2f17691884557c57\download\BIT64.tmp"
Thu 26 Jun 2008 0 A..H. --- "C:\WINDOWS\SoftwareDistribution\Download\d06e30240208f2ced9c1bc80c13d10bb\download\BIT63.tmp"

[b]Finished![/b]


sinon ces rapports donnent de bonnes choses ou pas?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
26 juin 2008 à 23:05
Les outils ont supprimé pas mal de trucs, c'est bon signe.

Copie/colle un nouveau rapport HijackThis stp.
0
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008
26 juin 2008 à 23:08
ok ca roule le voici :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:06:02, on 26/06/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\Program Files\Intel\Wireless\Bin\ZcfgSvc.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\PROGRA~1\Intel\Wireless\Bin\1XConfig.exe
C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\System32\hkcmd.exe
C:\WINDOWS\System32\igfxpers.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe
C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\mathieu\Bureau\HiJackThis.exe
C:\WINDOWS\SoftwareDistribution\Download\db67336f580d1683d6ce8b8c35e99070\update\update.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: (no name) - {3323F919-77D7-4EFA-8EFB-FE5A77817306} - C:\WINDOWS\system32\efcYooPh.dll (file missing)
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\System32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\System32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\System32\igfxpers.exe
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [High Definition Audio Property Page Shortcut] HDAShCut.exe
O4 - HKLM\..\Run: [AzMixerSel] C:\Program Files\Realtek\InstallShield\AzMixerSel.exe
O4 - HKLM\..\Run: [IntelWireless] C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe /tf Intel PROSet/Wireless
O4 - HKLM\..\Run: [EOUApp] C:\Program Files\Intel\Wireless\Bin\EOUWiz.exe
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [AVP] "C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe"
O4 - HKLM\..\RunOnce: [NoIE4StubProcessing] C:\WINDOWS\system32\reg.exe DELETE "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components" /v "NoIE4StubProcessing" /f
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: Ajouter à Kaspersky Anti-Banner - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\ie_banner_deny.htm
O9 - Extra button: Statistiques de la protection du trafic Internet - {1F460357-8A94-4D71-9CA3-AA4ACF32ED8E} - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\SCIEPlgn.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O20 - AppInit_DLLs: C:\PROGRA~1\KASPER~1\KASPER~1\mzvkbd.dll,C:\PROGRA~1\KASPER~1\KASPER~1\adialhk.dll,C:\PROGRA~1\KASPER~1\KASPER~1\kloehk.dll,
O23 - Service: Kaspersky Internet Security (AVP) - Kaspersky Lab - C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2009\avp.exe
O23 - Service: EvtEng - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: OwnershipProtocol - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\OProtSvc.exe
O23 - Service: RegSrvc - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Spectrum24 Event Monitor (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
0
Utilisateur anonyme
26 juin 2008 à 23:11
Relance HijackThis > Do a system scan only
Coche ces lignes :
O2 - BHO: (no name) - {3323F919-77D7-4EFA-8EFB-FE5A77817306} - C:\WINDOWS\system32\efcYooPh.dll (file missing)
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\RunOnce: [NoIE4StubProcessing] C:\WINDOWS\system32\reg.exe DELETE "HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components" /v "NoIE4StubProcessing" /f
Clique sur Fix Checked


*Rends toi sur ce site :

https://www.virustotal.com/gui/

*Clique sur "Parcourir" et cherche ce fichier : C:\WINDOWS\SoftwareDistribution\Download\db67336f580d1683d6ce8b8c35e99070\update\ update.ex­e
*Clique sur "Send File".
*Un rapport va s'élaborer ligne à ligne.
*Attends la fin. Il doit comprendre la taille du fichier envoyé.
*Sauvegarde le rapport avec le bloc-note.
*Copie le dans ta réponse.
*Si VirusTotal indique que le fichier a déjà été analysé, clique sur le bouton "Reanalyse" le fichier maintenant Relance HijackThis > Doa system
0
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008
26 juin 2008 à 23:49
ok voici le rapport que vous m'avez demandé :

Fichier update.exe reçu le 2008.06.26 23:45:34 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/33 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:

Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 2008.6.26.0 2008.06.26 -
AntiVir 7.8.0.59 2008.06.26 -
Authentium 5.1.0.4 2008.06.25 -
Avast 4.8.1195.0 2008.06.26 -
AVG 7.5.0.516 2008.06.26 -
BitDefender 7.2 2008.06.26 -
CAT-QuickHeal 9.50 2008.06.26 -
ClamAV 0.93.1 2008.06.26 -
DrWeb 4.44.0.09170 2008.06.26 -
eSafe 7.0.17.0 2008.06.26 -
eTrust-Vet 31.6.5907 2008.06.26 -
Ewido 4.0 2008.06.26 -
F-Prot 4.4.4.56 2008.06.25 -
F-Secure 7.60.13501.0 2008.06.26 -
Fortinet 3.14.0.0 2008.06.26 -
GData 2.0.7306.1023 2008.06.26 -
Ikarus T3.1.1.26.0 2008.06.26 -
Kaspersky 7.0.0.125 2008.06.26 -
McAfee 5326 2008.06.26 -
Microsoft None 2008.06.26 -
NOD32v2 3222 2008.06.26 -
Norman 5.80.02 2008.06.26 -
Panda 9.0.0.4 2008.06.26 -
Prevx1 V2 2008.06.26 -
Rising 20.50.32.00 2008.06.26 -
Sophos 4.30.0 2008.06.26 -
Sunbelt 3.0.1176.1 2008.06.26 -
Symantec 10 2008.06.26 -
TheHacker 6.2.92.362 2008.06.26 -
TrendMicro 8.700.0.1004 2008.06.26 -
VBA32 3.12.6.8 2008.06.26 -
VirusBuster 4.5.11.0 2008.06.23 -
Webwasher-Gateway 6.6.2 2008.06.26 -
Information additionnelle
File size: 727776 bytes
MD5...: 6c77aae610403f3d0788aa8548dcda40
SHA1..: 6856061bffb646b74b2cae61f8c8c1eebb656453
SHA256: fa42745ad3203ae341294dfc324d9797b53e406ffdbd13d7ff40a99b56676275
SHA512: a18a4adb0d17688f40fa356c54c53e1a8303109afd025c4d375bfbd32137dcb5
38571cf10cd1d36aba0ba94b68796a7708e61aea8aa4e4d3d4e77486d15b630e
PEiD..: -
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x1065e2c
timedatestamp.....: 0x42c1810b (Tue Jun 28 16:55:39 2005)
machinetype.......: 0x14c (I386)

( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x8ec5e 0x8ee00 6.70 1c8e8be02417527cd7131c54163b8b26
.data 0x90000 0x7da14 0x1000 4.53 d58b2f80c25f1a24868bf0b233385a9f
.rsrc 0x10e000 0x1fd3c 0x1fe00 4.06 cd4b7e19dc90cf2d5be26758dd7f2056

( 19 imports )
> ADVAPI32.dll: RegSaveKeyA, AbortSystemShutdownA, RegOpenKeyExW, RegCloseKey, RegQueryValueExA, EnumServicesStatusExA, OpenServiceW, RegOpenKeyExA, RegSetValueExA, RegCreateKeyExA, RegDeleteKeyA, RegEnumKeyExA, FreeSid, RegSetKeySecurity, SetSecurityDescriptorOwner, SetSecurityDescriptorDacl, InitializeSecurityDescriptor, AllocateAndInitializeSid, CloseServiceHandle, ControlService, StartServiceA, OpenServiceA, OpenSCManagerA, RegDeleteValueA, RegOpenKeyA, GetServiceDisplayNameA, QueryServiceStatus, SetFileSecurityA, AddAccessAllowedAce, InitializeAcl, EnumDependentServicesA, RegFlushKey, GetFileSecurityA, RegQueryInfoKeyA, AddAce, SetFileSecurityW, GetAclInformation, CopySid, GetLengthSid, RegSetValueExW, RegQueryValueExW, RegCreateKeyExW, AdjustTokenPrivileges, RegUnLoadKeyA, RegLoadKeyA, OpenProcessToken, DeregisterEventSource, ReportEventA, RegisterEventSourceA, GetTokenInformation, SetNamedSecurityInfoA, GetNamedSecurityInfoA, UnlockServiceDatabase, ChangeServiceConfigA, QueryServiceConfigA, LockServiceDatabase, InitiateSystemShutdownA
> COMCTL32.dll: CreatePropertySheetPageW, PropertySheetW
> CRYPT32.dll: CertAddCertificateContextToStore, CertSetCertificateContextProperty, CertCreateCertificateContext, CryptEncodeObject, CertOpenStore, CertCloseStore, CertFreeCertificateContext
> GDI32.dll: StretchBlt, GetDIBits, CreateCompatibleDC, DeleteObject, CreateFontIndirectA, GetDeviceCaps, BitBlt, SelectObject
> imagehlp.dll: EnumerateLoadedModules64
> KERNEL32.dll: GetFullPathNameA, ExitProcess, SetUnhandledExceptionFilter, SetEnvironmentVariableA, GetSystemInfo, lstrlenA, FreeResource, LockResource, LoadResource, FindResourceA, LoadLibraryExA, GetTempPathA, GetCurrentProcess, GetDiskFreeSpaceExA, GetDiskFreeSpaceA, GetCompressedFileSizeA, GetComputerNameA, ReleaseSemaphore, SetEndOfFile, InterlockedDecrement, GetCurrentThread, GetExitCodeThread, CreateSemaphoreA, MoveFileA, QueryPerformanceCounter, GetCurrentThreadId, GetCurrentProcessId, GetSystemTimeAsFileTime, TerminateProcess, DosDateTimeToFileTime, HeapCreate, HeapDestroy, GlobalAlloc, LocalFileTimeToFileTime, SetFileTime, GetFileInformationByHandle, GlobalLock, GlobalHandle, GlobalUnlock, GlobalFree, FileTimeToDosDateTime, OpenFileMappingA, GetVolumeInformationA, DuplicateHandle, GetSystemDefaultLangID, GetModuleFileNameW, ReleaseMutex, CopyFileW, GetTempFileNameW, GetVersionExW, ExpandEnvironmentStringsW, SearchPathW, lstrcpyW, lstrcpynW, GetDriveTypeW, lstrlenW, GetLocalTime, OpenEventA, GetFileSizeEx, GetFullPathNameW, InterlockedIncrement, CreateRemoteThread, VirtualAllocEx, WriteProcessMemory, CreateEventW, QueryDosDeviceA, DefineDosDeviceA, lstrcpynA, LoadLibraryW, FindFirstFileW, lstrcmpiW, FindNextFileW, MapViewOfFileEx, CreateProcessA, GetExitCodeProcess, FlushFileBuffers, HeapFree, GetProcessHeap, HeapAlloc, FlushViewOfFile, CreateFileW, DeleteFileW, GetFileTime, GetStartupInfoA, DelayLoadFailureHook, lstrcmpA, GetWindowsDirectoryW, GetVolumeInformationW, SetErrorMode, GetCommandLineA, GetCommandLineW, CreateMutexA, CreateProcessW, WaitForSingleObject, GetModuleHandleA, FormatMessageW, ReadFile, GetTickCount, CreateEventA, CreateThread, SetThreadPriority, WaitForMultipleObjects, SetEvent, RemoveDirectoryA, EnterCriticalSection, LeaveCriticalSection, FileTimeToLocalFileTime, FileTimeToSystemTime, DeviceIoControl, GetFileAttributesExA, VirtualFree, WritePrivateProfileStringA, SetCurrentDirectoryA, GetModuleFileNameA, GetEnvironmentVariableA, InitializeCriticalSection, Sleep, GetThreadLocale, GetLocaleInfoA, GetPrivateProfileStringA, VirtualAlloc, SetFilePointer, WriteFile, InterlockedCompareExchange, GetSystemDirectoryA, GetTempFileNameA, CopyFileA, OpenProcess, MoveFileExA, SetFileAttributesA, GetVersionExA, LocalAlloc, LocalFree, SetLastError, CreateFileA, GetFileSize, CreateFileMappingA, MapViewOfFile, UnmapViewOfFile, CloseHandle, GetDriveTypeA, ExpandEnvironmentStringsA, FindFirstFileA, FindNextFileA, FindClose, MultiByteToWideChar, WideCharToMultiByte, lstrcmpiA, FormatMessageA, GetFileAttributesA, CreateDirectoryA, GetSystemDirectoryW, LoadLibraryA, GetProcAddress, GetLastError, GetWindowsDirectoryA, DeleteFileA, RaiseException, FreeLibrary, VirtualProtect, TlsFree, TlsAlloc, TlsGetValue, GetSystemTime, InitializeCriticalSectionAndSpinCount, GetVersion, TlsSetValue, DeleteCriticalSection
> MPR.dll: WNetGetUserA, WNetGetUniversalNameA
> msvcrt.dll: strncpy, _except_handler3, strchr, _stricmp, sprintf, strrchr, mbstowcs, malloc, free, _vsnprintf, strncmp, memmove, vsprintf, strncat, _wcsdup, _errno, _open, _read, _write, _close, _lseek, remove, _tempnam, wcscat, _vsnwprintf, ctime, wcscpy, rename, wcsstr, _itoa, _local_unwind2, _memicmp, atoi, realloc, _c_exit, _exit, _XcptFilter, _cexit, exit, _acmdln, __getmainargs, _initterm, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, _controlfp, swprintf, wcslen, _strnicmp, memchr, _strcmpi, _snprintf, _terminate@@YAXXZ, __1type_info@@UAE@XZ, wcstoul, _snwprintf, _mbslwr, strstr, _strdup, calloc, getenv, strtoul, _wcsicmp, _ltoa, _mbsupr, wcschr, fprintf, strcspn, isdigit, wcsrchr, wcscmp, wcsncat, wcsncpy, toupper, strspn, atol, strpbrk, isspace, _ultoa, _wtoi64, _wcslwr, strtok, _itow, _what@exception@@UBEPBDXZ, __1exception@@UAE@XZ, __0exception@@QAE@ABQBD@Z, __CxxFrameHandler, __3@YAXPAX@Z, __0exception@@QAE@ABV0@@Z, _CxxThrowException, fclose, __2@YAPAXI@Z, fopen
> ntdll.dll: NtQuerySystemTime, RtlFreeUnicodeString, RtlInitUnicodeString, RtlUnicodeStringToAnsiString, NtClose, NtAdjustPrivilegesToken, NtOpenProcessToken, NtQueryInformationProcess, RtlCharToInteger, LdrAccessResource, LdrFindResource_U, NtQuerySystemInformation, NtShutdownSystem, RtlFreeHeap, RtlAllocateHeap, RtlRaiseStatus, NtYieldExecution, NtSetSystemInformation, NtCreateSection, NtOpenFile, NtOpenSection, NtOpenDirectoryObject, RtlCompareUnicodeString, NtCreateFile, RtlDosPathNameToNtPathName_U, RtlTimeToTimeFields, LdrUnloadDll, NtFreeVirtualMemory, NtQueryInformationThread, NtWaitForSingleObject, RtlCreateUserThread, NtWriteVirtualMemory, NtAllocateVirtualMemory, NtOpenProcess, LdrGetProcedureAddress, LdrLoadDll, RtlDestroyHeap, RtlSetDaclSecurityDescriptor, RtlCreateSecurityDescriptor, RtlGetAce, RtlAddAccessAllowedAce, RtlCreateAcl, RtlLengthSid, RtlAllocateAndInitializeSid, RtlCreateHeap, DbgPrint, RtlFreeAnsiString, RtlInitAnsiString, RtlAnsiStringToUnicodeString
> ole32.dll: CoInitialize, CoCreateInstance, CoUninitialize
> OLEAUT32.dll: -
> PSAPI.DLL: GetModuleFileNameExA
> RPCRT4.dll: UuidFromStringA
> SHELL32.dll: SHGetPathFromIDListA, SHGetMalloc, SHBrowseForFolderA, SHGetSpecialFolderPathA
> UPDSPAPI.dll: UpdSpFindNextMatchLineW, UpdSpFindFirstLineW, UpdSpGetMultiSzFieldW, UpdSpGetTargetPathW, UpdSpFindNextLine, UpdSpGetFieldCount, UpdSpGetLineTextA, UpdSpSetDynamicStringA, UpdSpGetStringFieldA, UpdSpGetLineByIndexA, UpdSpGetLineCountA, UpdSpInstallFilesFromInfSectionA, UpdSpSetDirectoryIdA, UpdSpCloseInfFile, UpdSpOpenInfFileA, UpdSpGetLineTextW, UpdSpScanFileQueueA, UpdSpGetBinaryField, UpdSpGetIntField, UpdSpQueueCopyA, UpdSpInstallFromInfSectionA, UpdSpGetTargetPathA, UpdSpDecompressOrCopyFileA, UpdSpDefaultQueueCallbackA, UpdSpDefaultQueueCallbackW, UpdSpCloseFileQueue, UpdSpGetSourceFileLocationA, UpdSpGetSourceInfoA, UpdSpOpenFileQueue, UpdSpCommitFileQueueA, UpdSpGetStringFieldW, UpdSpGetLineByIndexW, UpdSpGetLineCountW, UpdSpIterateCabinetA, UpdSpInitDefaultQueueCallbackEx, UpdSpPromptForDiskA, UpdSpCopyErrorA, UpdSpFindFirstLineA
> USER32.dll: CloseWindowStation, EnumDesktopsA, SetProcessWindowStation, GetProcessWindowStation, OpenWindowStationA, GetThreadDesktop, SetThreadDesktop, EnumWindows, CloseDesktop, GetClientRect, FindWindowExA, GetWindowThreadProcessId, GetWindow, RegisterClassA, CreateWindowExA, DefWindowProcA, MessageBoxW, EnumWindowStationsA, wvsprintfW, OpenDesktopA, GetSystemMetrics, LoadStringA, LoadStringW, MessageBoxA, PostQuitMessage, DestroyWindow, SendMessageA, SetDlgItemTextA, ShowWindow, EnableWindow, GetDlgItem, DispatchMessageA, TranslateMessage, GetMessageA, PostThreadMessageA, SetWindowTextW, RedrawWindow, SetWindowLongA, GetWindowLongA, GetWindowTextA, PostMessageA, EnumChildWindows, SetDlgItemTextW, LoadBitmapA, IsDlgButtonChecked, SetTimer, CheckDlgButton, KillTimer, ReleaseDC, GetDC, SystemParametersInfoA, SetForegroundWindow, SetWindowTextA, EndDialog, DialogBoxParamA, GetDesktopWindow, SetFocus
> USERENV.dll: -, -, -
> VERSION.dll: VerQueryValueA, VerQueryValueW, GetFileVersionInfoA, GetFileVersionInfoSizeA, GetFileVersionInfoW, GetFileVersionInfoSizeW
> WINSPOOL.DRV: GetPrinterDriverDirectoryA

( 0 exports )
0
Utilisateur anonyme
26 juin 2008 à 23:53
BitDefender
#Fais un scan en ligne Bitdefender
#Une fois sur le site clique sur le bouton BitDefender Scan Online
#Vois la démo de Balltrap34 ici si tu n'y arrives pas !
#Copie/colle le rapport final.

NB : Le scan est à faire avec Internet Explorer
0
rgipn Messages postés 9 Date d'inscription lundi 19 novembre 2007 Statut Membre Dernière intervention 27 juin 2008
27 juin 2008 à 00:39
voila le rapport :


BitDefender Online Scanner







Rapport d'analyse généré à: Fri, Jun 27, 2008 - 00:28:02









Voie d'analyse: C:\;D:\;E:\;















Statistiques

Temps


00:29:21

Fichiers


44766

Directoires


3861

Secteurs de boot


4

Archives


615

Paquets programmes


2078







Résultats

Virus identifiés


2

Fichiers infectés


4

Fichiers suspects


0

Avertissements


0

Désinfectés


0

Fichiers effacés


4







Info sur les moteurs

Définition virus


1263991

Version des moteurs


AVCORE v1.0 (build 2422) (i386) (Sep 25 2007 08:26:36)

Analyse des plugins


16

Archive des plugins


42

Unpack des plugins


7

E-mail plugins


6

Système plugins


5







Paramètres d'analyse

Première action


Désinfecté

Seconde Action


Supprimé

Heuristique


Oui

Acceptez les avertissements


Oui

Extensions analysées


exe;com;dll;ocx;scr;bin;dat;386;vxd;sys;wdm;cla;class;ovl;ole;hlp;doc;dot;xls;ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;vbe;mdb;rtf;htm;hta;html;xml;xtp;php;asp;js;shs;chm;lnk;pif;prc;url;smm;pfd;msi;ini;csc;cmd;bas;

Excludez les extensions




Analyse d'emails


Oui

Analyse des Archives


Oui

Analyser paquets programmes


Oui

Analyse des fichiers


Oui

Analyse de boot


Oui








Fichier analysé


Statut

C:\Documents and Settings\mathieu\Bureau\Nouveau dossier\02_Change_WinXP_Key\Change WinXP Key.exe


Détecté avec: Application.Findkeyxp.H

C:\Documents and Settings\mathieu\Bureau\Nouveau dossier\02_Change_WinXP_Key\Change WinXP Key.exe


Echec de la désinfection

C:\Documents and Settings\mathieu\Bureau\Nouveau dossier\02_Change_WinXP_Key\Change WinXP Key.exe


Supprimé

C:\WINDOWS\system32\elarf.exe


Infecté par: Packer.Krunchy.B

C:\WINDOWS\system32\elarf.exe


Echec de la désinfection

C:\WINDOWS\system32\elarf.exe


Supprimé

C:\WINDOWS\system32\kouumgtk.exe


Infecté par: Packer.Krunchy.B

C:\WINDOWS\system32\kouumgtk.exe


Echec de la désinfection

C:\WINDOWS\system32\kouumgtk.exe


Supprimé

C:\WINDOWS\system32\rugnansi.exe


Infecté par: Packer.Krunchy.B

C:\WINDOWS\system32\rugnansi.exe


Echec de la désinfection

C:\WINDOWS\system32\rugnansi.exe


Supprimé
0