Il y a actuellement 382 visiteurs
Lundi 23 Décembre 2024
accueilactualitésdossierscomparer les prixtélécharger gratuitement vos logicielsoffres d'emploiforum informatique
Connexion
Créer un compte

Rapport HiJack à vérifier

Un ordinateur qui ralentit, des écrans publicitaires qui apparaissent, des applications qui refusent de démarrer ou encore votre navigateur qui s'obstine à ouvrir une page douteuse sont autant d'éléments qui indiquent que l'intégrité de votre ordinateur est menacée par un virus. Vous trouverez dans ce forum quelques conseils et logiciels pour surfer tranquillement.
Règles du forum
Pour afficher un rapport d'analyse ou un rapport d'infection (HijackThis, OTL, AdwCleaner etc...)‎, veuillez utiliser le système de fichiers joints interne au forum. Seuls les formats les .txt et .log de moins de 1Mo sont acceptés. Pour obtenir de l'aide pour insérer vos fichiers joints, veuillez consulter ce tutoriel

Rapport HiJack à vérifier

Message le 09 Juil 2009 07:27

voilà j'ai de nouveau un souci.. toujours sur la meme bécane et toujours avec la meme personne .. après l'avoir laisser cette fois 1 semaine sans ordi je finis par craquer et revenir vers vous...

voici le rapport hijack
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 08:21:39, on 09/07/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16850)
Boot mode: Normal

Running processes:
C:WINDOWSsystem32csrss.exe
C:WINDOWSsystem32winlogon.exe
C:WINDOWSsystem32services.exe
C:WINDOWSsystem32savedump.exe
C:WINDOWSsystem32lsass.exe
C:WINDOWSsystem32svchost.exe
C:WINDOWSsystem32svchost.exe
C:Program FilesFichiers communsBitDefenderBitDefender Update Servicelivesrv.exe
C:Program FilesBitDefenderBitDefender 2009vsserv.exe
C:WINDOWSSystem32svchost.exe
C:WINDOWSsystem32svchost.exe
C:WINDOWSsystem32svchost.exe
C:WINDOWSsystem32spoolsv.exe
C:WINDOWSExplorer.EXE
C:WINDOWSstsystra.exe
C:Program FilesIntelIntel Matrix Storage Manageriaanotif.exe
C:Program FilesCyberLinkPowerDVDDVDLauncher.exe
C:WINDOWSSystem32DLADLACTRLW.EXE
C:Program FilesGoto SoftwareVade RetroVaderetro_Mgr.exe
C:Program FilesBitDefenderBitDefender 2009dagent.exe
C:WINDOWSodb.exe
C:WINDOWSsvc.exe
C:WINDOWSlsass.exe
C:WINDOWSservicelayer.exe
C:WINDOWSamoumain.exe
C:WINDOWSctfmon.exe
C:WINDOWSsystem32ctfmon.exe
C:Program FilesPowerArchiverPASTARTER.EXE
C:Program FilesMicrosoft OfficeOfficeOSA.EXE
C:WINDOWSsystem32svchost.exe
C:WINDOWSsystem32svchost.exe
C:Program FilesBroadcomASFIPMonAsfIpMon.exe
C:Program FilesIntelIntel Matrix Storage Manageriaantmon.exe
C:Program FilesJavajre6injqs.exe
C:WINDOWSsystem32
vsvc32.exe
C:WINDOWSsystem32wbemwmiprvse.exe
C:Program FilesBitDefenderBitDefender 2009seccenter.exe
C:WINDOWSSystem32alg.exe
C:WINDOWSsystem32wuauclt.exe
C:Documents and SettingsisabelleBureauHiJackThis.exe
C:WINDOWSsystem32wuauclt.exe

R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLMSoftwareMicrosoftInternet ExplorerSearch,Default_Page_URL = www.google.fr/ig/dell?hl=fr&client=dell ... bd=1070421
R0 - HKCUSoftwareMicrosoftInternet ExplorerToolbar,LinksFolderName = Liens
F2 - REG:system.ini: UserInit=C:WINDOWSsystem32userinit.exe,C:WINDOWSsystem32sdra64.exe,
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:Program FilesJavajre6injp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:Program FilesJavajre6libdeployjqsiejqs_plugin.dll
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:Program FilesBitDefenderBitDefender 2009IEToolbar.dll
O4 - HKLM..Run: [NvCplDaemon] RUNDLL32.EXE C:WINDOWSsystem32NvCpl.dll,NvStartup
O4 - HKLM..Run: [SigmatelSysTrayApp] stsystra.exe
O4 - HKLM..Run: [IAAnotif] C:Program FilesIntelIntel Matrix Storage Manageriaanotif.exe
O4 - HKLM..Run: [DVDLauncher] "C:Program FilesCyberLinkPowerDVDDVDLauncher.exe"
O4 - HKLM..Run: [DLA] C:WINDOWSSystem32DLADLACTRLW.EXE
O4 - HKLM..Run: [MoneyStartUp10.0] "C:Program FilesMicrosoft MoneySystemActivation.exe"
O4 - HKLM..Run: [VadeRetro Desktop] C:Program FilesGoto SoftwareVade RetroVaderetro_Mgr.exe
O4 - HKLM..Run: [KernelFaultCheck] %systemroot%system32dumprep 0 -k
O4 - HKLM..Run: [BDAgent] "C:Program FilesBitDefenderBitDefender 2009dagent.exe"
O4 - HKLM..Run: [BitDefender Antiphishing Helper] "C:Program FilesBitDefenderBitDefender 2009IEShow.exe"
O4 - HKLM..Run: [odby] C:WINDOWSodb.exe
O4 - HKLM..Run: [netc] C:WINDOWSsvc.exe
O4 - HKLM..Run: [lsass] C:WINDOWSlsass.exe
O4 - HKLM..Run: [18074844] C:Documents and SettingsAll UsersApplication Data1807484418074844.exe
O4 - HKLM..Run: [UpdateWin] C:WINDOWSsystem32aaaamonr.exe
O4 - HKLM..Run: [servicelayer] C:WINDOWSservicelayer.exe
O4 - HKLM..Run: [amoumain] C:WINDOWSamoumain.exe
O4 - HKLM..Run: [ctfmon] C:WINDOWSctfmon.exe
O4 - HKLM..RunServices: [UpdateWin] C:WINDOWSsystem32aaaamonr.exe
O4 - HKCU..Run: [CTFMON.EXE] C:WINDOWSsystem32ctfmon.exe
O4 - HKCU..Run: [PowerArchiver Tray] C:Program FilesPowerArchiverPASTARTER.EXE
O4 - HKCU..Run: [UpdateWin] C:WINDOWSsystem32aaaamonr.exe
O4 - HKCU..RunServices: [UpdateWin] C:WINDOWSsystem32aaaamonr.exe
O4 - HKUSS-1-5-19..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUSS-1-5-20..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUSS-1-5-18..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'SYSTEM')
O4 - HKUS.DEFAULT..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'Default user')
O4 - Global Startup: Démarrage d'Office.lnk = C:Program FilesMicrosoft OfficeOfficeOSA.EXE
O4 - Global Startup: Microsoft Office.lnk = C:Program FilesMicrosoft OfficeOfficeOSA9.EXE
O4 - Global Startup: Microsoft Recherche accélérée.lnk = C:Program FilesMicrosoft OfficeOfficeFINDFAST.EXE
O9 - Extra button: MoneySide - {E023F504-0C5A-4750-A1E7-A9046DEA8A21} - C:Program FilesMicrosoft MoneySystemmnyviewer.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:WINDOWSNetwork Diagnosticxpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:WINDOWSNetwork Diagnosticxpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe
O17 - HKLMSystemCCSServicesTcpip..{E396DADF-478E-43B8-94F6-5228AE293B91}: NameServer = 80.10.246.2,80.10.246.129
O23 - Service: BitDefender Arrakis Server (Arrakis3) - Unknown owner - C:Program FilesFichiers communsBitDefenderBitDefender Arrakis ServerinArrakis3.exe
O23 - Service: Broadcom ASF IP Monitor (ASFIPmon) - Broadcom Corporation - C:Program FilesBroadcomASFIPMonAsfIpMon.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMon) - Intel Corporation - C:Program FilesIntelIntel Matrix Storage Manageriaantmon.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:Program FilesJavajre6injqs.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:Program FilesFichiers communsBitDefenderBitDefender Update Servicelivesrv.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:WINDOWSsystem32
vsvc32.exe
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:Program FilesBitDefenderBitDefender 2009vsserv.exe

--
End of file - 6995 bytes

mon souci c'est que je n'arrive plus à lancer mbam, ni aucun autre anti virus donc je ne sais pas comment débloquer pour pouvoir les relancer..

merci d'avance et pardon pour le temps perdu ..
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 


Message le 09 Juil 2009 08:06

j'ai réussi à lancer bitdefender et voici le rapport ..

BitDefender - Fichier journal

Produit : BitDefender Internet Security 2009
Version : BitDefender UIScanner v.12
Tâche d'analyse : Analyse approfondie
Date du journal : 09/07/2009 09:06:42
Chemin du journal : C:Documents and SettingsAll UsersApplication DataBitdefenderDesktopProfilesLogsdeep_scan1247123202_1_02.xml

Analyse des chemins :Chemin 0000: C:

Options d'analyse :Détecter les virus : Oui
Détecter les adwares : Oui
Détecter les spywares : Oui
Analyser les applications : Oui
Détecter les dialers : Oui
Détecter les rootkits : Oui

Options de sélection de cible :Analyser les clés du registre : Oui
Analyser les cookies : Oui
Analyser les secteurs de boot : Oui
Analyser les processus mémoire : Oui
Analyser les archives : Oui
Analyser les fichiers enpaquetés : Oui
Analyser les e-mails : Non
Analyser tous les fichiers : Oui
Analyse heuristique : Oui
Extensions analysées :
Extensions exclues :

Traitement de la cible :Action par défaut pour les objets infectés : Désinfecter
Action par défaut pour les objets suspects : Aucune
Action par défaut pour les objets camouflés : Aucune
Action par défaut pour les objets infectés : Aucune
Action par défaut pour les objets suspects encryptés : Aucune
Action par défaut pour les objets protégés par mot de passe : Enregistrer comme non analysé

Résumé de l'analyseNombre de signatures de virus : 3658585
Plugins archives : 45
Plugins e-mail : 6
Plugins d'analyse : 13
Plugins système : 5
Plugins de décompression : 7

Résumé de l'analyse généraleEléments analysés : 124658
Eléments infectés : 3
Eléments suspects : 0
Eléments résolus : 5
Eléments non résolus : 40
Eléments protégés : 40
Eléments ultra-compressés : 0
Virus individuels trouvés : 3
Répertoires analysés : 4217
Secteur de boot analysés : 3
Archives analysés : 3045
Erreurs I/O : 0
Temps d'analyse : 00:26:33
Fichiers par seconde : 78

Résumé des processus analysésAnalysé : 0
Infecté : 0

Résumé des clés de registre analyséesAnalysé : 0
Infecté : 0

Résumé des cookies analysésAnalysé : 0
Infecté : 0

Problèmes résolusNom de l'objet Nom de la menace Etat final
[System]=]C:WINDOWSsvc.exe (memory dump) Trojan.Generic.1347639 Supprimé
C:System Volume Information\_restore{340C3340-2EBB-4324-859A-C37E85627171}RP669A0068262.exe Trojan.Generic.2077223 Supprimé
C:System Volume Information\_restore{340C3340-2EBB-4324-859A-C37E85627171}RP669A0068261.exe Trojan.Generic.2079213 Supprimé
C:Documents and SettingsisabelleLocal Settings empe.exe Trojan.Generic.2082877 Supprimé
[System]=]C:WINDOWSodb.exe (memory dump) Trojan.Spy.ZBot.RV Supprimé


Objets non scannés :Nom de l'objet Raison Etat final
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryMicrosoftWindowsAppFirewallBypass.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryMicrosoftWindowsAppFirewallBypass.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryMicrosoftWindowsAppFirewallBypass1.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryMicrosoftWindowsAppFirewallBypass1.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryMicrosoftWindowsSecurityCenterFirewallOverride.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryMicrosoftWindowsSecurityCenterFirewallOverride.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC1.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC1.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC2.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC2.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC3.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC3.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC4.zip=]Wallpaper1.bmp Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudC4.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudCMSVPS.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudCMSVPS.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudCMSVPS1.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoverySmitfraudCMSVPS1.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde1.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde1.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde2.zip=]sex1.ico Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde2.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde3.zip=]sex2.ico Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde3.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde4.zip=]0f7312d1-.txt Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryVirtumonde4.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz1.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz1.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz2.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz2.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz3.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz3.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz4.zip=]sbRecovery.reg Protégé par mot de passe Pas analysé
C:Documents and SettingsAll UsersApplication DataSpybot - Search & DestroyRecoveryWinAgentpz4.zip=]sbRecovery.ini Protégé par mot de passe Pas analysé


lorsque je le lance mbam j'ai "erreur d'execution 0 et erreur d'execution 440".. je vais le désinstaller et le réinstaller pour voir..

merci d'avance
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 09 Juil 2009 09:02

donc après désinstallation et réinstallation de mbam j'ai réussi à le faire tourner donc voici le rapport ..

Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2397
Windows 5.1.2600 Service Pack 3

09/07/2009 10:02:31
mbam-log-2009-07-09 (10-02-31).txt

Type de recherche: Examen complet (C:|)
Eléments examinés: 132497
Temps écoulé: 33 minute(s), 33 second(s)

Processus mémoire infecté(s): 5
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 4
Valeur(s) du Registre infectée(s): 18
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 28

Processus mémoire infecté(s):
C:WINDOWSodb.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSlsass.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSservicelayer.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSamoumain.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSctfmon.exe (Trojan.Clicker) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionExplorer{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionExplorer{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERSS-1-5-18SOFTWAREMicrosoftWindowsCurrentVersionExplorer{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERSS-1-5-18SOFTWAREMicrosoftWindowsCurrentVersionExplorer{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunupdatewin (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunupdatewin (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunamoumain (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunodby (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunlsass (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunservicelayer (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunctfmon (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionExplorer{f710fa10-2031-3106-8872-93a2b5c5c620} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_USERSS-1-5-18SOFTWAREMicrosoftWindowsCurrentVersionExplorer{f710fa10-2031-3106-8872-93a2b5c5c620} (Trojan.Agent) -> Quarantined and deleted successfully.
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunServicesUpdateWin (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesUpdateWin (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOleUpdateWin (Worm.Sdbot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESystemControlSet001ControlLsaUpdateWin (Worm.Sdbot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsaUpdateWin (Worm.Sdbot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USERSOFTWAREMicrosoftOLEUpdateWin (Worm.Sdbot) -> Quarantined and deleted successfully.
HKEY_CURRENT_USERSystemCurrentControlSetControlLsaUpdateWin (Worm.Sdbot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionNetworkUID (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun18074844 (Rogue.Multiple) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit (Trojan.FakeAlert) -> Data: c:windowssystem32sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit (Hijack.Userinit) -> Bad: (C:WINDOWSsystem32userinit.exe,C:WINDOWSsystem32sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:WINDOWSsystem32lowsec (Stolen.data) -> Delete on reboot.

Fichier(s) infecté(s):
C:WINDOWSsystem32aaaamonr.exe (Trojan.FakeAlert.H) -> Delete on reboot.
C:WINDOWSamoumain.exe (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
C:WINDOWSodb.exe (Trojan.Clicker) -> Delete on reboot.
C:WINDOWSlsass.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSservicelayer.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSctfmon.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp4_pinnew.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp5_odb.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp60325cahp25caa.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp6_ldr3.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empavto.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq2.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq3.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq5.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq6.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq7.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq8.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq9.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este1_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este3_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este4_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:system volume information\_restore{340c3340-2ebb-4324-859a-c37e85627171}RP669A0068286.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:WINDOWSsystem32lowseclocal.ds (Stolen.data) -> Delete on reboot.
c:WINDOWSsystem32lowsecuser.ds (Stolen.data) -> Delete on reboot.
c:documents and settingsisabellelocal settings emp60325cahp25ca0.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:WINDOWSsystem32sdra64.exe (Trojan.FakeAlert) -> Delete on reboot.

je relance tout mon petit monde et je vais faire un nouvel hijack car je suppose que beaucoup des trucs à enlever ont du être virer par mbam ..
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 09 Juil 2009 09:16

voici le dernier rapport hijack !!

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:18:15, on 09/07/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16850)
Boot mode: Normal

Running processes:
C:WINDOWSSystem32smss.exe
C:WINDOWSsystem32winlogon.exe
C:WINDOWSsystem32services.exe
C:WINDOWSsystem32lsass.exe
C:WINDOWSsystem32svchost.exe
C:Program FilesFichiers communsBitDefenderBitDefender Update Servicelivesrv.exe
C:Program FilesBitDefenderBitDefender 2009vsserv.exe
C:WINDOWSSystem32svchost.exe
C:WINDOWSsystem32spoolsv.exe
C:WINDOWSExplorer.EXE
C:Program FilesBroadcomASFIPMonAsfIpMon.exe
C:Program FilesIntelIntel Matrix Storage Manageriaantmon.exe
C:Program FilesJavajre6injqs.exe
C:WINDOWSsystem32
vsvc32.exe
C:WINDOWSstsystra.exe
C:Program FilesIntelIntel Matrix Storage Manageriaanotif.exe
C:Program FilesCyberLinkPowerDVDDVDLauncher.exe
C:WINDOWSSystem32DLADLACTRLW.EXE
C:Program FilesGoto SoftwareVade RetroVaderetro_Mgr.exe
C:Program FilesBitDefenderBitDefender 2009dagent.exe
C:WINDOWSsystem32ctfmon.exe
C:Program FilesPowerArchiverPASTARTER.EXE
C:Program FilesMicrosoft OfficeOfficeOSA.EXE
C:Program FilesBitDefenderBitDefender 2009seccenter.exe
C:Program Filesinternet exploreriexplore.exe
C:Documents and SettingsisabelleBureauHiJackThis.exe

R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLMSoftwareMicrosoftInternet ExplorerMain,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLMSoftwareMicrosoftInternet ExplorerSearch,Default_Page_URL = www.google.fr/ig/dell?hl=fr&client=dell ... bd=1070421
R0 - HKCUSoftwareMicrosoftInternet ExplorerToolbar,LinksFolderName = Liens
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:Program FilesJavajre6injp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:Program FilesJavajre6libdeployjqsiejqs_plugin.dll
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:Program FilesBitDefenderBitDefender 2009IEToolbar.dll
O4 - HKLM..Run: [NvCplDaemon] RUNDLL32.EXE C:WINDOWSsystem32NvCpl.dll,NvStartup
O4 - HKLM..Run: [SigmatelSysTrayApp] stsystra.exe
O4 - HKLM..Run: [IAAnotif] C:Program FilesIntelIntel Matrix Storage Manageriaanotif.exe
O4 - HKLM..Run: [DVDLauncher] "C:Program FilesCyberLinkPowerDVDDVDLauncher.exe"
O4 - HKLM..Run: [DLA] C:WINDOWSSystem32DLADLACTRLW.EXE
O4 - HKLM..Run: [MoneyStartUp10.0] "C:Program FilesMicrosoft MoneySystemActivation.exe"
O4 - HKLM..Run: [VadeRetro Desktop] C:Program FilesGoto SoftwareVade RetroVaderetro_Mgr.exe
O4 - HKLM..Run: [BDAgent] "C:Program FilesBitDefenderBitDefender 2009dagent.exe"
O4 - HKLM..Run: [BitDefender Antiphishing Helper] "C:Program FilesBitDefenderBitDefender 2009IEShow.exe"
O4 - HKCU..Run: [CTFMON.EXE] C:WINDOWSsystem32ctfmon.exe
O4 - HKCU..Run: [PowerArchiver Tray] C:Program FilesPowerArchiverPASTARTER.EXE
O4 - HKUSS-1-5-19..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUSS-1-5-20..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'SERVICE RESEAU')
O4 - HKUSS-1-5-18..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'SYSTEM')
O4 - HKUS.DEFAULT..Run: [CTFMON.EXE] C:WINDOWSsystem32CTFMON.EXE (User 'Default user')
O4 - Global Startup: Démarrage d'Office.lnk = C:Program FilesMicrosoft OfficeOfficeOSA.EXE
O4 - Global Startup: Microsoft Office.lnk = C:Program FilesMicrosoft OfficeOfficeOSA9.EXE
O4 - Global Startup: Microsoft Recherche accélérée.lnk = C:Program FilesMicrosoft OfficeOfficeFINDFAST.EXE
O9 - Extra button: MoneySide - {E023F504-0C5A-4750-A1E7-A9046DEA8A21} - C:Program FilesMicrosoft MoneySystemmnyviewer.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:WINDOWSNetwork Diagnosticxpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:WINDOWSNetwork Diagnosticxpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:Program FilesMessengermsmsgs.exe
O17 - HKLMSystemCCSServicesTcpip..{E396DADF-478E-43B8-94F6-5228AE293B91}: NameServer = 80.10.246.2,80.10.246.129
O23 - Service: BitDefender Arrakis Server (Arrakis3) - Unknown owner - C:Program FilesFichiers communsBitDefenderBitDefender Arrakis ServerinArrakis3.exe
O23 - Service: Broadcom ASF IP Monitor (ASFIPmon) - Broadcom Corporation - C:Program FilesBroadcomASFIPMonAsfIpMon.exe
O23 - Service: Intel(R) Matrix Storage Event Monitor (IAANTMon) - Intel Corporation - C:Program FilesIntelIntel Matrix Storage Manageriaantmon.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:Program FilesJavajre6injqs.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:Program FilesFichiers communsBitDefenderBitDefender Update Servicelivesrv.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:WINDOWSsystem32
vsvc32.exe
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:Program FilesBitDefenderBitDefender 2009vsserv.exe

--
End of file - 5721 bytes

j'ai fait tout ve que je sais faire!! reste t il quelque chose ???

merci..
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 09 Juil 2009 09:24

Bonjour,

Tu étais titulaire d'une belle infection, mais ton dernier rapport Hijackthis semble clean. Tu as résolu le problème toute seule comme une grande !

Tu avais déjà eu des infections sur ce même PC ?
Avatar de l'utilisateur
H3bus
Moderateur
Moderateur
 
Messages: 12195
Inscription: 08 Avr 2008 15:13
Localisation: /home/h3bus
 

Message le 09 Juil 2009 11:15

Bonjour.

A force de pratiquer, on devient expert sans s'en rendre compte.

Tout est bien fait.

Purge des points de restauration à envisager ainsi que toutes les solutions données sur les autres sujets (compte limité, contrôle parental, pare-feu puissant...).

H3bus a écrit:Tu avais déjà eu des infections sur ce même PC ?


Une habituée du forum Sécurité, mais l'ordinateur est à son patron :lol:

Et comment choper autant de cochonneries? Il ne faut toujours pas se leurrer! En tout cas, le virus Pebkac s'illustre avec ta connaissance!
Avatar de l'utilisateur
r@in | b0w
PC-Infopraticien
PC-Infopraticien
 
Messages: 7714
Inscription: 09 Déc 2007 12:37
Localisation: Parrot Sec
 

Message le 09 Juil 2009 20:01

merci pour tout ... effectivement à force je commence à savoir quoi lancer et quoi faire !!!

non en fait voyant que je n'arrive pas à faire comprendre à mon chef qu'il faut arreter de surfer sur certains sites j'opte pour une approche différente...

cette fois je l'ai laissé toute une semaine sans ordi !!! ni accès à la compta, aux mails, etc... avec comme excuse que cette fois je ne savais vraiment pas et en disant que je cherchais mais que là mes limites étaient atteintes !!! quand il aura perdu plusieurs fois beaucoup de temps et reçu un paquet de coup de fil incendiaire parce qu'il ne répond pas aux mails il comprendra peut ^^etre !! la prochaine fois j'attends 15 jours !!!

il me reste plusieurs petits points de détails !!

au démarrage j'ai une fenetre SVHOST qui s'ouvre et qui n'existait pas avant à votre avis c'est quoi ???

et je continue à avoir des pop up et des fen^^etres qui s'ouvrent également !!

et dernier point j'ai perdu mon ^^ il ne veut plus se mettre sur le e et en écris 2 à chaque coup LOL...


merci à vous en quelques mois, grace à vos explications et vos tutos, vous avez fait de moi une experte en éradication de virus !!!
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 09 Juil 2009 20:08

Purge des points de restauration à envisager


on fait cela comment ?? j'ai regardé dans le tuto du nettoyage du pc je ne l'ai pas vu ou alors je l'ai raté !! et comme je n'ai jamais fait..

je ne sais pas comment il fait pour attrapper autant de saloperies mais à force d'aller sur les sites de c"" on fini par attraper des morpions informatiques !!!
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 09 Juil 2009 21:53

Bonsoir,
Léger HS:
Murielle la puce a écrit:...je ne sais pas comment il fait pour attrapper autant de saloperies mais à force d'aller sur les sites de c"" on fini par attraper des morpions informatiques !!!
:lol: Un de mes proches disait à son patron coutumier du fait:
_ Y'a plus de "boules" que de boulot sur cette machine...
...Et lui aussi faisait de la "rétorsion de portable". Jusqu'à aller lui faire commander un nouveau disque dur
sous prétexte que le précédent était totalement inutilisable pour cause d'infestation de virus & autres "véroles".
Avatar de l'utilisateur
Ask to Old Man
Moderateur
Moderateur
 
Messages: 19970
Inscription: 14 Mar 2004 10:06
Localisation: Argenteuil,Val d'Oise
 

Message le 10 Juil 2009 10:11

cette fois je l'ai laissé toute une semaine sans ordi !!! ni accès à la compta, aux mails, etc... avec comme excuse que cette fois je ne savais vraiment pas et en disant que je cherchais mais que là mes limites étaient atteintes !!! quand il aura perdu plusieurs fois beaucoup de temps et reçu un paquet de coup de fil incendiaire parce qu'il ne répond pas aux mails il comprendra peut ^^etre !! la prochaine fois j'attends 15 jours !!!


Aaaaah, le chantage, il n'y a que ça de vrai...:wink:
Avatar de l'utilisateur
H3bus
Moderateur
Moderateur
 
Messages: 12195
Inscription: 08 Avr 2008 15:13
Localisation: /home/h3bus
 

Message le 10 Juil 2009 10:53

apparemment j'ai crié victoire trop vite !! visiblement il y a plein de fenêtres intempestives et franchement hot qui s'ouvrent !!

je ne sais pas trop quoi faire de plus une idée ??
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 10 Juil 2009 11:01

Bonjour.


Alors, on reprend la galère:


1_ Nettoyage des points de restauration:

Dans un premier temps, il faut supprimer tous les points de restauration.

Pour cela, cliques sur Poste de travail puis Propriétés.
Onglet Restauration automatique du système, tu coches la ligne Désactiver la restauration du système puis tu valides par Ok.
Tu confirmes la suppression de tous les points de restauration, puis tu cliques sur Appliquer et/ou Ok.

Ensuite, il faut réactiver la restauration automatique du système.

Tu refais la manipulation précédente pour relancer les propriétés du Poste de travail.
Tu décoches la ligne puis cliques sur Appliquer & Ok.

Tu auras créer un point de restauration propre.


2_ Mbam à nouveau en Analyse complète.


3_ Je lance la totale, attetion les yeux!


    * Tu vas télécharger Toolbar S&D.

    Tu double cliques ensuite sur l'icône Toolbar S&D pour lancer l'application.

    Tu tapes sur la touche [F] pour sélectionner la langue française.

    Tu appuies ensuite sur la touche [1] puis sur la touche [Entrée] pour lancer l'analyse.

    Quand tu verras indiqué:

    Code: Tout sélectionner
    Fin du rapport à --:--:--,--


    L'analyse sera finie.

    Normalement, le rapport d'analyse s'ouvrira dans le Bloc-notes, tu nous copies-colles l'intégralité du fichier.


    * Tu télécharges Navilog1.

    Tu lances l'installation en double cliquant dessus.

    Tu sélectionnes Français puis cliques sur Ok; tu cliques ensuite sur Suivant, tu laisses l'option de l'icône sur le bureau puis tu cliques à nouveau sur Suivant et finalement Installer.

    Ensuite, tu cliques sur Terminer pour quitter le programme d'installation.

    Avant de lancer Navilog1, tu désactives ta connexion Internet & ton antivirus car ce dernier peut bloquer l'exécution de l'utilitaire.
    Tu les réactiveras après l'utilisation de Navilog1.

    Tu lances ensuite l'utilitaire en double cliquant dessus.

    Tu appuies sur la touche [F] pour sélectionner le français puis sur [Entrée].
    A l'écran suivant, tu appuies sur n'importe quelle touche pour continuer.
    Idem pour la fenêtre suivante.
    Navilog1 va ensuite être décompressé sur ton bureau, patientes jusqu'à la fin de la manipulation puis, quand il sera indiqué:

    Code: Tout sélectionner
    Vous avez correctement décompresse navilog1.zip!

    Press any key to continue...


    Tu appuis sur n'importe quelle touche de ton clavier.

    Une fenêtre de choix s'affiche, tu appuies sur [1].

    A la fin de l'analyse, un fichier fixnavi.txt s'ouvrira, tu copies-colles le rapport dans ton prochain message.


    * Tu télécharges Lop S&D sur ton Bureau que tu installes ensuite en double-cliquant dessus.

    Tu installes l'utilitaire en gardant les paramètres par défaut et en créant un dossier de destination.

    Après l'installation & avant de lancer Lop S&D, tu désactives ta connexion Internet & ton antivirus ainsi que tes anti-spywares (Spybot).
    Tu les réactiveras après l'utilisation de l'utilitaire.

    Tu tapes sur la touche [F] pour sélectionner la langue française.

    Tu appuies ensuite sur la touche [1] puis sur la touche [Entrée] pour lancer l'analyse.

    Normalement, après la recherche, le rapport d'analyse s'ouvrira dans le Bloc-notes, tu nous copies-colles l'intégralité du fichier.

    Il se trouve par défaut ici: C:LopR.txt.


    * Tu télécharges ComboFix.

    Avant de le lancer, il va falloir installer la console de récupération Windows, non installée par défaut.
    L'installation de cette console permettra de démarrer un mode spécial en cas de problèmes divers suite à la désinfection.

    _ Si tu es sous Xp et que tu as un CD de Windows original:

    Tu insères le CD d'installation dans le lecteur.

    Tu cliques ensuite sur Démarrer puis Exécuter et tu copies-colles la ligne suivante:

    Code: Tout sélectionner
    d:i386winnt32.exe /cmdcons


    La lettre d: indique l'emplacement par défaut du lecteur de CD. Si ce n'est pas le cas, tu modifies cette lettre en conséquence.

    L'installation de la console de récupération Windows va commencer.

    Tu cliques sur Ok.

    _ Pour les ordinateurs OEM fournis, il est possible que le fichier winnt32.exe soit présent sur le disque dur dans un dossier nommé i386 dans le dossier Windows ou tout simplement à la racine de la partition principale.

    Il faudra alors taper comme commande c:i386winnt32.exe /cmdcons ou c:Windowsi386winnt32.exe /cmdcons en mettant dans cette commande le chemin d'accès au fichier winnt32.exe.

    Une fenêtre Installation de Windows s'ouvrira, tu cliques sur Oui.
    Tu confirmes ensuite l'installation de la console de récupération.

    Si une erreur de mise à jour survient, tu coches la ligne Ignorer cette étape et continuer l'installation de Windows puis tu cliques sur Suivant.

    L'installation se fera ensuite jusqu'à ce qu'une fenêtre de confirmation indique que la console de récupération Windows est installée de manière effective.

    _ Si tu es sous Xp et que tu n'as pas le CD de Windows original:

    Tu vas sur http://support.microsoft.com/kb/310994 et tu descends jusqu'à la ligne Téléchargement du fichier programme des disquettes d'installation.

    Tu sélectionnes le lien correspondant à ta version de Windows puis, dans la fenêtre de téléchargement, tu cliques sur Télécharger et tu enregistres le fichier sur le Bureau.
    Si le Service Pack 3 est installé sur ta machine, tu sélectionnes le lien correspondant à ta version de Windows sous environnement Service Pack 2 (SP2) Windows XP.
    Si tu utilises Windows Xp Media Center, tu sélectionnes le téléchargement Service Pack 2 Windows XP Professionnel.

    Pour savoir quelle version de Windows & quel Service Pack est installé, il suffit de cliquer sur Démarrer puis Panneau de configuration.

    Tu cliques ensuite sur Système et tu pourras lire dans la fenêtre Propriétés du système, dans le cadre Système, la version de Windows & le Service Pack installés.

    Le fichier téléchargé sur le Bureau, tu exécutes un glisser/déposer comme ceci:

    Image

    Le glisser/déposer va lancer ComboFix qui va installer la console de récupération Windows.

    A la fin de l'installation, ComboFix signalera que la console de récupération est installée et demandera si tu veux effectuer une analyse.
    Cliques sur Non/No car le paramétrage n'est pas encore achevé.

    Avant de lancer ComboFix, tu dois désactiver ta connexion Internet, ton antivirus, ton anti-spyware & ton pare-feu car ils peuvent bloquer l'exécution de l'utilitaire (faux-positifs).
    Tu les réactiveras après l'utilisation de ComboFix.
    Tu fermes toutes les fenêtres ouvertes.

    Tu lances ensuite l'utilitaire en double cliquant dessus, tu confirmes l'ouverture en cliquant sur Exécuter.

    A la fenêtre Disclaimer, tu tapes sur [1].

    L'analyse se lancera par la suite avec création d'un point de restauration et sauvegarde des fichiers Windows.
    Patientes, ComboFix nettoie en 41 étapes.

    Tu ne t'inquiètes pas, il se charge de tout.
    Laisse-le faire et suis bien les instructions à l'écran, il est possible qu'il te demande de redémarrer.

    Pendant son nettoyage, le Bureau peut disparaître à plusieurs reprises. Tout redeviendra normal par la suite.

    Surtout, tant que tu n'as pas un message de ComboFix t'informant que le ménage est terminé, tu ne fais rien de plus que ce que l'utilitaire t'indique, c'est important car il peut être long mais travaille efficacement.

    Quand tout sera fini, tu liras:

    Code: Tout sélectionner
    Almost done... This window will close in a short while
    Please wait a few seconds for the report log to pop up

    ComboFix's log shall be located at C:ComboFix.txt


    Normalement, le rapport s'ouvrira dans le Bloc-notes, tu nous copies-colles l'intégralité du fichier.
    Si le Bloc-notes ne s'ouvre pas, tu iras chercher le rapport ici: C:ComboFix.txt et tu nous le colles dans ton prochain message.


    * Tu télécharges SmitfraudFix.

    Avant de lancer SmitfraudFix, tu désactives ta connexion Internet & ton antivirus car ce dernier peut bloquer l'exécution de l'utilitaire.
    Tu les réactiveras après l'utilisation de SmitfraudFix.

    Double-cliques sur l'icône SmitfraudFix.exe pour lancer l'application.
    Tu verras un écran bleu à choix multiple, appuies sur la touche [1] puis sur [Entrée].

    Quand l'analyse est finie, tu nous postes le rapport généré par SmitfraudFix; si tu ne le trouves pas ou que le Bloc-notes ne s'ouvre pas avec le rapport à l'intérieur, tu le trouveras ici: C: apport.txt.


    * Tu télécharges FindyKill.

    Tu l'installes en gardant les paramètres par défaut.

    Tu branches tous tes supports de stockages USB à ta machine.

    Tu double cliques ensuite sur le raccourci FindyKill sur ton Bureau pour lancer l'utilitaire.

    Tu choisis la langue française en appuyant sur la touche [F] puis tu choisis l'option 1.

    Après avoir vérifié les fichiers, FindyKill cherchera d'autres infections.

    A la fin de l'analyse, il sera indiqué:

    Code: Tout sélectionner
    Recherche effectuée!


    Tu copies-colles le rapport d'analyse dans ton prochain message, il est présent ici: C:FindyKill.txt.



Amuse-toi bien :lol:
Avatar de l'utilisateur
r@in | b0w
PC-Infopraticien
PC-Infopraticien
 
Messages: 7714
Inscription: 09 Déc 2007 12:37
Localisation: Parrot Sec
 

Message le 10 Juil 2009 11:03

bon je vais lui faire ça cet après midi en heures sup (je suis chez moi normalement le vendredi am)... ah ah !!!

je poste les rapports dans l'après midi ..

faut il que je fasse les points de restauration avant ou après la grosse artillerie !!!
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Message le 10 Juil 2009 11:23

Murielle la puce a écrit:bon je vais lui faire ça cet après midi en heures sup (je suis chez moi normalement le vendredi am)... ah ah !!!


Heures payées bien entendu sinon tu laisses tomber.

Murielle la puce a écrit:faut il que je fasse les points de restauration avant ou après la grosse artillerie !!!


Avant ou après, c'est toi qui choisis.

Il reste peut-être des bouts d'infections, je serai plutôt pour le faire avant et après aussi :lol:
Avatar de l'utilisateur
r@in | b0w
PC-Infopraticien
PC-Infopraticien
 
Messages: 7714
Inscription: 09 Déc 2007 12:37
Localisation: Parrot Sec
 

Message le 10 Juil 2009 13:08

point de restauration fait !!

nouveau rapport mbam !! ou il y avait plein de nouveaux zamis !!

Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2397
Windows 5.1.2600 Service Pack 3

10/07/2009 14:09:28
mbam-log-2009-07-10 (14-09-28).txt

Type de recherche: Examen complet (C:|)
Eléments examinés: 130974
Temps écoulé: 23 minute(s), 46 second(s)

Processus mémoire infecté(s): 10
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 5
Valeur(s) du Registre infectée(s): 20
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 38

Processus mémoire infecté(s):
C:WINDOWSsvc.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSodb.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSlsass.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSvlc.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSsvx.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSwdmon.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSsvw.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSservicelayer.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSamoumain.exe (Trojan.Clicker) -> Unloaded process successfully.
C:WINDOWSctfmon.exe (Trojan.Clicker) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionExplorer{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERS.DEFAULTSOFTWAREMicrosoftWindowsCurrentVersionExplorer{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERSS-1-5-18SOFTWAREMicrosoftWindowsCurrentVersionExplorer{19127ad2-394b-70f5-c650-b97867baa1f7} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_USERSS-1-5-18SOFTWAREMicrosoftWindowsCurrentVersionExplorer{43bf8cd1-c5d5-2230-7bb2-98f22c2b7dc6} (Backdoor.Bot) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesglaide32 (Rootkit.Rustok) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunamoumain (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
etc (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunodby (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunlsass (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunvlc (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
etx (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunwdmon (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
etw (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunservicelayer (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunctfmon (Trojan.Clicker) -> Quarantined and deleted successfully.
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunServicesUpdateWin (Backdoor.Bot) -> Delete on reboot.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServicesUpdateWin (Backdoor.Bot) -> Delete on reboot.
HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRunUpdateWin (Backdoor.Bot) -> Delete on reboot.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunUpdateWin (Backdoor.Bot) -> Delete on reboot.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOleUpdateWin (Worm.Sdbot) -> Delete on reboot.
HKEY_LOCAL_MACHINESystemControlSet001ControlLsaUpdateWin (Worm.Sdbot) -> Delete on reboot.
HKEY_LOCAL_MACHINESystemCurrentControlSetControlLsaUpdateWin (Worm.Sdbot) -> Delete on reboot.
HKEY_CURRENT_USERSOFTWAREMicrosoftOLEUpdateWin (Worm.Sdbot) -> Delete on reboot.
HKEY_CURRENT_USERSystemCurrentControlSetControlLsaUpdateWin (Worm.Sdbot) -> Delete on reboot.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionNetworkUID (Malware.Trace) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit (Trojan.FakeAlert) -> Data: c:windowssystem32sdra64.exe -> Delete on reboot.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit (Hijack.Userinit) -> Bad: (C:WINDOWSsystem32userinit.exe,C:WINDOWSsystem32sdra64.exe,) Good: (Userinit.exe) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:WINDOWSsystem32lowsec (Stolen.data) -> Delete on reboot.

Fichier(s) infecté(s):
C:WINDOWSamoumain.exe (Trojan.FakeAlert.H) -> Delete on reboot.
C:WINDOWSsvc.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSodb.exe (Trojan.Clicker) -> Delete on reboot.
C:WINDOWSlsass.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSvlc.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSsvx.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSwdmon.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSsvw.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
C:WINDOWSservicelayer.exe (Trojan.Clicker) -> Delete on reboot.
C:WINDOWSctfmon.exe (Trojan.Clicker) -> Delete on reboot.
c:documents and settingsisabellelocal settings emp5_odb.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empavto.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empavto1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empavto2.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empavto3.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empavto4.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq1.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq2.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq3.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq4.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq5.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq6.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq7.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq8.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings empq9.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este1_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este2_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este3_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp este4_p.exe (Trojan.Clicker) -> Quarantined and deleted successfully.
c:windowssystem32lowseclocal.ds (Stolen.data) -> Delete on reboot.
c:windowssystem32lowsecuser.ds (Stolen.data) -> Delete on reboot.
c:documents and settingsisabellelocal settings emp4_pinnew.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp6_ldr3.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:documents and settingsisabellelocal settings emp60325cahp25ca0.exe (Trojan.Agent) -> Quarantined and deleted successfully.
c:WINDOWSTempwpv321245771011.exe (Trojan.Agent) -> Quarantined and deleted successfully.
C:WINDOWSsystem32AF101DATh.exe (Backdoor.Bot) -> Delete on reboot.
C:WINDOWSsystem32sdra64.exe (Trojan.FakeAlert) -> Delete on reboot.
c:documents and settingsisabelleApplication Datawiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
Murielle la puce
Apprenti(e) Expert(e)
Apprenti(e) Expert(e)
 
Messages: 421
Inscription: 28 Juil 2002 21:04
Localisation: Derrière mon ordi
 

Suivante


Sujets similaires

Message analyse rapport RogueKiller
Bonjour,Mon pc est trop long aujourd'hui. le scan par RogueKiller fait apparaitre 2 virus ou genre malicieux.quelq"un pourra m'expliquer de quoi il s'agit exactement?merci d'avance
Réponses: 1

Message Chercher écran avec bon rapport qualité-prix
Bonjour,Je cherche un écran pour un usage polyvalent, (Jeux vidéo, modélisation niveau amateur sur Blender, bureautique, navigation Internet,)Petite précision, ayant ma TV à porter de câble HDMI, les films et les jeux vidéo jouable a la manette je les joue sur la TV, l'écran servira donc pour les je ...
Réponses: 1

Message [Réglé] Rapport desinfection suite analyse FRST64
FRST.txtAddition.txtShortcut.txtBonjour, suite a mon message posté il y a quelques jours concernant un ordinateur tres lent, je vous poste aujourd'hui le résultat.Merci pour vos réponsesMF
Réponses: 4

Message demande aide rapport FRST
Bonsoir,Où et comment puis-je poster mes fichiers .txt rapport FRST car mon pc (Vaio Tap 20 sous Win 8.1) estsouvent très très lent...Merci becoup
Réponses: 1

Message Quel était votre premier Linux par rapport à votre actuel ?
Je sais qu'à un moment donné, nous sommes tous entrés dans Linux, mais quel est le premier Linux que vous avez utilisé ? Le premier que vous avez essayé parmi les autres était parfait. Quel(s) est(s) utilisez-vous actuellement ? Mon premier était Ubuntu 7. J'ai envoyé chercher le CD après avoir été ...
Réponses: 1

Message verifier wifi
Bonjour,Est-il possible de vérifier si mon j3 Samsung dialogue bien en wifi avec ma live box play.Cdt
Réponses: 21

Message PC déjà monté : votre avis sur son rapport qualité / prix ?
Bonjour à tous,J'ai un PC portable i5 avec 8Go RAM qui n'est plus adapté à mes besoins aujourd'hui car je dois exploiter de gros fichiers excel aux multiples calculs. C'est en recherchant quelle config serait la plus adaptée à ce besoin précis que j'ai découvert ce forum avec ce post de 2017.Ce post ...
Réponses: 2


Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 12 invités


.: Nous contacter :: Flux RSS :: Données personnelles :.