Hello,
Ben il se trouve que mes petits soucis pourraient être dus à la ribambelle de bestioles que je trimbale...dont le Total security.
J'ai fait tourné plusieurs logiciels dont un antivirus qui m'a enlevé 10 bestioles puis M......, n..... et smi....
J'ai collé les rapports ci-dessous.
Si quelqu'un peut m'aider, ben c'est bien volontiers parce que là je commence à plus avoir d'énergie.
5 jours que je suis confronté à ces saloperies.
Au début je pensais avoir un problème de mémoire...Ram...je venais de la changer...
Après le passage des différents logiciels, ci-dessus, le problème qui subsiste, pour l'instant, c'est le non accès à internet...
Je vous remercie par avance pour votre aide.
Sincèrement
nicolas
PS : j'ai utilisé une clef USB. J'aurais du la laisser branchée pendant les balayages des logiciels ?
Encore merci
nicolas
Les rapports dans l'ordre suivant : 1) Malwaresbytes - 2) Navilog - 3) SmirtfraudFix
Mal.......1.40
Version de la base de données: 2687
Windows 5.1.2600 Service Pack 2 (Safe Mode)
24/08/2009 12:23:50
mbam-log-2009-08-24 (12-22-58).txt
Type de recherche: Examen complet (C:\|D:\|E:\|H:\|)
Eléments examinés: 221914
Temps écoulé: 20 minute(s), 2 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 16
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\msvdx86 (Rootkit.Agent.C) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\msvdx86 (Rootkit.Agent.C) -> No action taken.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\msvdx86 (Rootkit.Agent.C) -> No action taken.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\17179684 (Rogue.Multiple.H) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\promoreg (Trojan.Dropper) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bf (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\bk (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\iu (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Settings\mu (Trojan.Agent) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Regedit32 (Trojan.Agent) -> No action taken.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\17179684 (Rogue.Multiple.H) -> No action taken.
Fichier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\17179684\17179684 (Rogue.Multiple.H) -> No action taken.
C:\Documents and Settings\All Users\Application Data\17179684\17179684.exe (Rogue.Multiple.H) -> No action taken.
C:\Documents and Settings\All Users\Application Data\17179684\pc17179684ins (Rogue.Multiple.H) -> No action taken.
C:\Documents and Settings\GinoDop\Local Settings\Temp\TMP37F.tmp (Trojan.Dropper) -> No action taken.
C:\WINDOWS\meta4.exe (Trojan.Agent) -> No action taken.
C:\WINDOWS\system32\msvtx86.aqmgu (Rootkit.Agent.C) -> No action taken.
E:\logiciels\Pinacle\ERegister\RegTool.exe (Rogue.RegTool) -> No action taken.
C:\Documents and Settings\GinoDop\Application Data\wiaserva.log (Malware.Trace) -> No action taken.
C:\WINDOWS\system32\drivers\msvdx86.aqmgu (Rootkit.Agent.C) -> No action taken.
C:\WINDOWS\system32\msvdx86.aqmgu (Rootkit.Agent.C) -> No action taken.
C:\WINDOWS\system32\msvkx86.aqmgu (Rootkit.Agent.C) -> No action taken.
C:\WINDOWS\system32\msvpx86.aqmgu (Rootkit.Agent.C) -> No action taken.
C:\WINDOWS\Temp\_ex-08.exe (Trojan.Dropper) -> No action taken.
C:\WINDOWS\Temp\wpv361250826839.exe (Trojan.Agent) -> No action taken.
C:\Documents and Settings\GinoDop\oashdihasidhasuidhiasdhiashdiuasdhasd (Trace.Pandex) -> No action taken.
C:\Documents and Settings\GinoDop\Menu Démarrer\Programmes\Démarrage\ikowin32.exe (Trojan.Downloader) -> No action taken.
2) N......
Fix N.......version 4.0.1 commencé le 24/08/2009 12:29:27,73
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navi.....
Mise à jour le 18.07.2009 à 11h00 par IL-MAFIOSO
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Intel® Core™2 CPU 6600 @ 2.40GHz )
BIOS : BIOS Date: 07/03/07 09:52:08 Ver: 08.00.12
USER : GinoDop ( Administrator )
BOOT : Fail-safe with network boot
Antivirus : Bitdefender Antivirus 8.0 (Not Activated)
Firewall : Bitdefender Firewall 8.0 (Activated)
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:10 Go (Free:0 Go)
D:\ (Local Disk) - NTFS - Total:298 Go (Free:9 Go)
E:\ (Local Disk) - NTFS - Total:58 Go (Free:9 Go)
F:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)
G:\ (CD or DVD)
H:\ (Local Disk) - NTFS - Total:931 Go (Free:861 Go)
I:\ (CD or DVD)
Recherche executée en mode sans échec
Aucune Infection Navipromo/Egdaccess trouvé
*** Scan terminé 24/08/2009 12:34:51,32 ***
3) Smirt.....
Smir.... v2.423
Rapport fait à 12:39:34,06, 24/08/2009
Executé à partir de E:\logiciels\antivirus\Smirt.....
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\SYSTEM32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\GinoDop
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\GinoDop\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\GinoDop\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\GinoDop\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Realtek RTL8168/8111 PCI-E Gigabit Ethernet NIC - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{A76DA1AB-6BC6-4DC7-88E4-2A7194C6A457}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{A76DA1AB-6BC6-4DC7-88E4-2A7194C6A457}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{A76DA1AB-6BC6-4DC7-88E4-2A7194C6A457}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{A76DA1AB-6BC6-4DC7-88E4-2A7194C6A457}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Encore merci
nicolas