Votre question
Résolu

Résolu: Trojans qui réapparaissent toujours

Tags :
  • Anti malware
  • Sécurité
Dernière réponse : dans Sécurité et virus
5 Mars 2011 22:54:05

Salut, ces derniers temps j'ai '' attraper'' quelques trojans, et il me font vraiment la vie dure :cry: 

précision: j'ai malwarebytes Anti-malware et window defender

ça fait au moins 6 fois que je fait des scans et que ça trouve tous les virus/trojans , je les supprimes mais il y en a toujours un qui réapparait après les avoirs supprimés, environ 2 minutes plus tard.

voici le résultat du dernier scan que j'ai fait avec malwarebytes:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 5907

Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702

2011-03-04 22:08:17
mbam-log-2011-03-04 (22-08-12).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 170628
Temps écoulé: 31 minute(s), 17 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 6

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSMGR (Trojan.Downloader) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\documents and settings\propriétaire\local settings\Temp\x3f293d2b.tmp (Trojan.Agent) -> No action taken.
c:\documents and settings\propriétaire\local settings\Temp\x3dc79b10.tmp (Trojan.Agent) -> No action taken.
c:\documents and settings\propriétaire\local settings\Temp\wmzttswid8033898.tmp (Trojan.Agent) -> No action taken.
c:\WINDOWS\Temp\x3f293d2b.tmp (Trojan.Agent) -> No action taken.
c:\WINDOWS\Temp\x3dc79b10.tmp (Trojan.Agent) -> No action taken.
c:\WINDOWS\Temp\wmzttswid8033898.tmp (Trojan.Agent) -> No action taken.

comme vous voyez, il y a x3f293d2b.tmp et x3dc79b10.tmp qui sont la a 2 endroits différents dans l'ordi. Donc mon problème, c'est qu'a chaque fois que je supprime ces fichiers, ils réapparaissent toujours d'une manière ou d'une autre ( ils sont toujours la a chaque ouverture de l'ordi, et il me semble qu'ils apparaissent seulement quand je suis connecté sur internet... )


seul x3dc79b10.tmp apparait après l'avoir supprimé, et il apparait quand que je ferme le dossier temp, quand je le réouvre il est la.

problèmes causés par ces trojans: ils ralentissent ma connection internet, même empechant d'ouvrir une page, il font apparaitre des pop-ups de temps en temps... :sweat: 


j'espère que vous pourrez m'aider.


Merci beaucoup !!

Richard

Autres pages sur : resolu trojans reapparaissent

6 Mars 2011 05:19:40

je viens de comprendre que une des clé du registre est infecté donc ça doit venir de la ! mais je ne sais pas comment supprimer cette clé ou la désinfecté...
m
0
l
6 Mars 2011 15:14:30

Bonjour
Citation :
je les supprimes mais il y en a toujours un qui réapparait après les avoirs supprimés, environ 2 minutes plus tard.

là, de ce que tu me montres, tu n'as rien supprimé:
Citation :
c:\documents and settings\propriétaire\local settings\Temp\x3f293d2b.tmp (Trojan.Agent) -> No action taken.


++++++++++



Télécharge DDS et sauvegarde-le sur ton bureau.
  • Désactive tout script bloquant, tels qu'un antivirus, un logiciel comme ad-block, noscript etc.
  • Double-clique sur dds.scr pour lancer l'outil.
  • Une fois le scan fini, un document texte, DDS.txt, va s'ouvrir .
  • Clique Oui à la prochaine invite Optional Scan.
  • Sauvegarde les deux rapports sur ton bureau et poste-moi uniquement le DDS.txt.
    m
    0
    l
    Contenus similaires
    6 Mars 2011 20:43:37

    ca mempeche denvoyer un message !
    m
    0
    l
    6 Mars 2011 20:44:53

    j'comprend pas !! j'viens de répondre et ca marche mais quand j'veux posté le copier coller du fichier texte il bloque tou'l temps !!

    (EDIT): J'ai fait s'que tu ma demander, télécharger DSS pi fait un scan, a chaque fois que je post le copier coller du fichier texte la page ne souvre pas disant: probleme de connexion

    et si je poste un message normal, ça marche toujours..

    j'pourrait pas t'envoyer le fichier txt par courrier electronique ? peut-etre que sa marcherait..
    m
    0
    l
    6 Mars 2011 21:10:45

    Bonsoir
    utilise ceci:


    Pour me transmettre les rapports :
  • Clique sur ce lien : http://www.cijoint.fr/
  • Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
  • Clique sur Ouvrir.
  • Clique sur Cliquez ici pour déposer le fichier.
  • Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
  • Copie-colle ce lien dans ta réponse.
    m
    0
    l
    6 Mars 2011 21:35:10

    Épatant ! c'est comme une guerre entre moi et ce trojan qui regarde tout ce que je fais. J'essai de hoster le fichier sur cijoint.fr mais en vain , meme le fichier attach.txt il veut mais jamais le DDS... j'ai meme essayer un autre site qui host les fichiers txt, textdump.com et il ne le laisse jamais....

    je crains que le trojan peut voir mes mots de passes et tout ce que j'écrit sur des sites... car c'est vraiment bizarre , on dirait qu'il sait que j'veux t'envoyer ce fichier et il l'empeche... merci baeucoup pour ta patience et pour ton aidre sham_rock;

    mmm... connait tu un autre moyen plus efficace pour que je puisse te l'envoyer ? disons un moyen qui pourrait bloquer pour un temps l'acces du trojan a mon ordi... si je redémarre en mode sans échec, sa pourrait tu marcher ?

    merci , je vais tenter de te trouver un moyen pour tenvoyer le fichier texte !
    m
    0
    l
    6 Mars 2011 21:42:36

    tu me laisses sceptique... :o 

    ~Télécharge le programme R-Hosts (de S!RI)
    http://siri.urz.free.fr/Softs/RHosts.exe

    ~Lance R-Hosts.exe puis clique sur Restaurer.
    Valide la modification en appuyant sur OK.


    ++++++++

    tu réessaies de m'envoyer les fichiers, si ça marche pas:

    Désactive ton antivirus et tout autre type de protection.
    Télécharge ComboFix de sUBs : Combofix
    Sauvegarde-le sur ton bureau et pas ailleurs!

    Double-clic sur ComboFix, Il va te poser une question, suis les invites puis attends que combofix ait terminé, il est possible que ton PC reboot, c’est normal, un rapport sera créé.Poste le rapport:C:\Combofix.txt
    clique dessus pour l'ouvrir, puis édition "sélectionner tout", édition "copier"

    viens sur le forum et édition "coller"

    AIDE : Un guide et un tutoriel sur l'utilisation de ComboFix
    * le nom de la partition peut changer

    <@_@>

    +++++++++++++++++++++
    m
    0
    l
    6 Mars 2011 22:08:32

    ton lien pour le fichier r-hosts dit: erreur 503 - service indisponible
    je ne sais pas si ton lien ne marche plus. Si tu connais un autre programme qui restaure le host, tu pourrai menvoyer le lien.

    j'vai essayer ton truc de combofix en attendant.
    m
    0
    l
    6 Mars 2011 23:05:40

    ComboFix 11-03-05.02 - Propriétaire 2011-03-06 16:32:51.1.1 - x86
    Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.1015.761 [GMT -5:00]
    Lancé depuis: c:\documents and settings\Propriétaire\Bureau\ComboFix.exe
    .
    AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
    .
    .
    (((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
    .
    .
    c:\documents and settings\LocalService\Application Data\Microsoft\dizopok.exe
    c:\documents and settings\LocalService\Application Data\Microsoft\gourig.exe
    c:\documents and settings\LocalService\Application Data\Microsoft\ruvecotyr.exe
    c:\documents and settings\LocalService\Application Data\Microsoft\sooly.exe
    c:\documents and settings\Propriétaire\Application Data\Microsoft\gourig.exe
    c:\documents and settings\Propriétaire\Application Data\Microsoft\ruvecotyr.exe
    c:\documents and settings\Propriétaire\Application Data\Microsoft\sooly.exe
    c:\documents and settings\Propriétaire\Application Data\Microsoft\zoucoodoone.exe
    .
    .
    \\.\PhysicalDrive0 - Bootkit TDL4 was found and disinfected
    .
    ((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
    -------\Legacy_ebe4aonmoaei1e
    -------\Legacy_wfiyvoiibo5m
    -------\Service_ebe4aonmoaei1e
    -------\Service_wfiyvoiibo5m
    .
    .
    ((((((((((((((((((((((((((((( Fichiers créés du 2011-02-06 au 2011-03-06 ))))))))))))))))))))))))))))))))))))
    .
    .
    2011-03-01 14:54 . 2011-03-01 14:54 33 ----a-w- C:\dfrun.bat
    2011-02-23 21:04 . 2011-03-01 14:51 -------- d-----w- C:\dark
    2011-02-22 20:55 . 2011-02-22 20:55 -------- d-----w- C:\331686e118fd9d4f027dee6d
    2011-02-21 01:35 . 2011-02-21 01:48 -------- d-----w- C:\df1aafaf0b476a2e38f0f3bac6e95fe4
    .
    .
    (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
    .
    2011-01-21 14:44 . 2004-08-05 12:00 441344 ----a-w- c:\windows\system32\shimgvw.dll
    2011-01-07 14:09 . 2004-08-05 12:00 290048 ----a-w- c:\windows\system32\atmfd.dll
    2010-12-31 14:04 . 2004-08-05 12:00 1855104 ----a-w- c:\windows\system32\win32k.sys
    2010-12-22 12:34 . 2004-08-05 12:00 301568 ----a-w- c:\windows\system32\kerberos.dll
    2010-12-20 23:53 . 2004-08-05 12:00 916480 ----a-w- c:\windows\system32\wininet.dll
    2010-12-20 23:53 . 2004-08-05 12:00 43520 ----a-w- c:\windows\system32\licmgr10.dll
    2010-12-20 23:53 . 2004-08-05 12:00 1469440 ----a-w- c:\windows\system32\inetcpl.cpl
    2010-12-20 17:26 . 2004-08-05 12:00 736768 ----a-w- c:\windows\system32\lsasrv.dll
    2010-12-20 12:55 . 2004-08-05 12:00 385024 ----a-w- c:\windows\system32\html.iec
    2010-12-09 15:15 . 2004-08-05 12:00 743424 ----a-w- c:\windows\system32\ntdll.dll
    2010-12-09 15:14 . 2004-08-05 12:00 2194816 ----a-w- c:\windows\system32\ntoskrnl.exe
    2010-12-09 15:14 . 2004-08-04 00:48 2071424 ----a-w- c:\windows\system32\ntkrnlpa.exe
    2010-12-09 14:30 . 2004-08-05 12:00 33280 ----a-w- c:\windows\system32\csrsrv.dll
    .
    .
    ((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
    .
    .
    *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
    REGEDIT4
    .
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "Skype"="c:\program files\Skype\Phone\Skype.exe" [2011-01-26 15026056]
    "Google Update"="c:\documents and settings\Propriétaire\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" [2011-03-05 136176]
    "ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2008-04-14 15360]
    .
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "VX3000"="c:\windows\vVX3000.exe" [2009-06-26 757248]
    "igfxtray"="c:\windows\system32\igfxtray.exe" [2005-09-20 94208]
    "igfxhkcmd"="c:\windows\system32\hkcmd.exe" [2005-09-20 77824]
    "igfxpers"="c:\windows\system32\igfxpers.exe" [2005-09-20 114688]
    "UCam_Menu"="c:\program files\CyberLink\YouCam\MUITransfer\MUIStartMenu.exe" [2009-05-20 222504]
    "YouCam Mirage"="c:\program files\CyberLink\YouCam\YCMMirage.exe" [2010-09-13 136488]
    "YouCam Tray"="c:\program files\CyberLink\YouCam\YouCamTray.exe" [2010-09-13 162912]
    "QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2010-11-29 421888]
    "iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2011-01-25 421160]
    "SunJavaUpdateSched"="c:\program files\Fichiers communs\Java\Java Update\jusched.exe" [2010-10-29 249064]
    .
    [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
    "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
    .
    c:\documents and settings\Propri‚taire\Menu D‚marrer\Programmes\D‚marrage\
    Adobe Gamma.lnk - c:\program files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe [2005-3-16 113664]
    Notification de cadeaux MSN.lnk - c:\documents and settings\Propri‚taire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe [2011-2-20 135680]
    .
    c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
    TL-WN321G Wireless Utility.lnk - c:\program files\TP-LINK\TL-WN321G Wireless Utility\Installer\WINXP\TWCU.exe [2011-2-20 622592]
    .
    [HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\winntn32]
    2011-02-22 02:36 105984 ----a-w- c:\windows\system32\winntn32.dll
    .
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinDefend]
    @="Service"
    .
    [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
    "EnableFirewall"= 0 (0x0)
    .
    [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
    "%windir%\\system32\\sessmgr.exe"=
    "c:\\Program Files\\Messenger\\msmsgs.exe"=
    "%windir%\\Network Diagnostic\\xpnetdiag.exe"=
    "c:\\Program Files\\uTorrent\\uTorrent.exe"=
    "c:\\WINDOWS\\system32\\winver.exe"=
    "c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
    "c:\\Program Files\\iTunes\\iTunes.exe"=
    "c:\\Program Files\\Skype\\Phone\\Skype.exe"=
    "c:\\Program Files\\Skype\\Plugin Manager\\skypePM.exe"=
    "c:\\Program Files\\Wizards of the Coast\\Magic Online\\Renamer.exe"=
    .
    R2 WinDefend;Windows Defender;c:\program files\Windows Defender\MsMpEng.exe [2006-11-03 13592]
    R3 clwvd;CyberLink WebCam Virtual Driver;c:\windows\system32\drivers\clwvd.sys [2010-09-13 27632]
    S0 xbrkud;xbrkud; [x]
    S3 maconfservice;Ma-Config Service;c:\program files\ma-config.com\maconfservice.exe [2011-01-24 310640]
    .
    Contenu du dossier 'Tâches planifiées'
    .
    2011-03-04 c:\windows\Tasks\AppleSoftwareUpdate.job
    - c:\program files\Apple Software Update\SoftwareUpdate.exe [2009-10-22 16:50]
    .
    2011-03-06 c:\windows\Tasks\MP Scheduled Scan.job
    - c:\program files\Windows Defender\MpCmdRun.exe [2006-11-04 00:20]
    .
    .
    ------- Examen supplémentaire -------
    .
    uInternet Settings,ProxyOverride = *.local
    .
    - - - - ORPHELINS SUPPRIMES - - - -
    .
    HKCU-Run-voohatin - c:\documents and settings\Propriétaire\Application Data\Microsoft\zoucoodoone.exe
    HKCU-Run-fudooquoqu - c:\documents and settings\Propriétaire\Application Data\Microsoft\dizopok.exe
    HKLM-Run-voohatin - c:\windows\system32\ruvecotyr.exe
    .
    .
    .
    **************************************************************************
    .
    catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
    Rootkit scan 2011-03-06 16:53
    Windows 5.1.2600 Service Pack 3 NTFS
    .
    Recherche de processus cachés ...
    .
    Recherche d'éléments en démarrage automatique cachés ...
    .
    Recherche de fichiers cachés ...
    .
    Scan terminé avec succès
    Fichiers cachés: 0
    .
    **************************************************************************
    .
    --------------------- CLES DE REGISTRE BLOQUEES ---------------------
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}]
    @Denied: (A 2) (Everyone)
    @="FlashBroker"
    "LocalizedString"="@c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil10m_ActiveX.exe,-101"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation]
    "Enabled"=dword:00000001
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32]
    @="c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil10m_ActiveX.exe"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib]
    @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}]
    @Denied: (A 2) (Everyone)
    @="IFlashBroker4"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32]
    @="{00020424-0000-0000-C000-000000000046}"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib]
    @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
    "Version"="1.0"
    .
    --------------------- DLLs chargées dans les processus actifs ---------------------
    .
    - - - - - - - > 'winlogon.exe'(604)
    c:\windows\system32\winntn32.dll
    .
    - - - - - - - > 'explorer.exe'(3412)
    c:\windows\system32\eappprxy.dll
    c:\windows\system32\webcheck.dll
    .
    ------------------------ Autres processus actifs ------------------------
    .
    c:\program files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
    c:\program files\Bonjour\mDNSResponder.exe
    c:\program files\Java\jre6\bin\jqs.exe
    c:\windows\system32\wbem\wmiapsrv.exe
    c:\windows\system32\wscntfy.exe
    c:\documents and settings\Propriétaire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
    c:\program files\iPod\bin\iPodService.exe
    c:\program files\Skype\Plugin Manager\skypePM.exe
    c:\program files\Internet Explorer\IEXPLORE.EXE
    c:\program files\Internet Explorer\IEXPLORE.EXE
    .
    **************************************************************************
    .
    Heure de fin: 2011-03-06 16:59:05 - La machine a redémarré
    ComboFix-quarantined-files.txt 2011-03-06 21:59
    .
    Avant-CF: 25 524 273 152 octets libres
    Après-CF: 27 092 811 776 octets libres
    .
    - - End Of File - - 68946C135C9F70DF27B91F74EB9413C2
    m
    0
    l

    Meilleure solution

    7 Mars 2011 21:28:45

    bonsoir

    1
    Copie (Ctrl+C) le texte ci-dessous :
    Driver::
    xbrkud

    File::
    c:\windows\system32\winntn32.dll

    Registry::
    [-HKEY_LOCAL_MACHINE\software\microsoft\windows nt\currentversion\winlogon\notify\winntn32]



    Ouvre le Bloc-Notes puis colle (Ctrl+V) le texte que tu viens de copier.
    Sauvegarde ce fichier sous le nom de CFScript.txt

    Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture


  • Combofix se lance, laisse toi guider..

  • Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises: c'est normal!
    Ne touche à rien tant que le scan n'est pas terminé.
  • Une fois le scan achevé, un rapport va s'afficher: poste son contenu, en précisant où en sont tes soucis

  • Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt

    AIDE : Un guide et un tutoriel sur l'utilisation de ComboFix
    * le nom de la partition peut changer


    2
    Mets à jourMalwareByte's Anti-Malware
    Sélectionne "Exécuter un examen complet".
  • Afin de lancer la recherche, clic sur"Rechercher".
  • Une fois le scan terminé, une fenêtre s'ouvre, clic sur OK. Deux possibilités s'offrent à toi :
    ~ Si le programme n'a rien trouvé, appuie sur OK. Un rapport va apparaître, ferme-le.
    ~~ Si des infections sont présentes, clic sur "Afficher les résultats" puis sur "Supprimer la sélection". Enregistre le rapport sur ton Bureau.
  • Poste ce rapport.

    REMARQUE : Si MalwareByte's Anti-Malware a besoin de redémarrer pour terminer la suppression, accepte en cliquant sur Ok.[/#f]

    Note : Si tu ne parviens à télécharger MBAM à partir de MajorGeeks, tu peux le télécharger ici!

    [#FF0000]Aide
    :
  • Comment utiliser MBAM.

    +++
    ++++++++
    ++++++++++++++++
    partage
    8 Mars 2011 23:04:36

    bon, j'ai fais ce que tu m'as mentionné plus haut, copier-coller le texte et le glisser sur combofix, voici le résultat:

    ComboFix 11-03-05.02 - Propriétaire 2011-03-08 16:44:24.2.1 - x86
    Microsoft Windows XP Édition familiale 5.1.2600.3.1252.33.1036.18.1015.719 [GMT -5:00]
    Lancé depuis: c:\documents and settings\Propriétaire\Bureau\ComboFix.exe
    Commutateurs utilisés :: c:\documents and settings\Propriétaire\Bureau\CFScript.txt
    .
    FILE ::
    "c:\windows\system32\winntn32.dll"
    .
    .
    (((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
    .
    .
    c:\windows\system32\winntn32.dll
    .
    .
    ((((((((((((((((((((((((((((((((((((((( Pilotes/Services )))))))))))))))))))))))))))))))))))))))))))))))))
    -------\Legacy_XBRKUD
    -------\Service_xbrkud
    .
    .
    ((((((((((((((((((((((((((((( Fichiers créés du 2011-02-08 au 2011-03-08 ))))))))))))))))))))))))))))))))))))
    .
    .
    2011-03-01 14:54 . 2011-03-01 14:54 33 ----a-w- C:\dfrun.bat
    2011-02-23 21:04 . 2011-03-01 14:51 -------- d-----w- C:\dark
    2011-02-22 20:55 . 2011-02-22 20:55 -------- d-----w- C:\331686e118fd9d4f027dee6d
    2011-02-21 01:35 . 2011-02-21 01:48 -------- d-----w- C:\df1aafaf0b476a2e38f0f3bac6e95fe4
    .
    .
    (((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
    .
    2011-01-21 14:44 . 2004-08-05 12:00 441344 ----a-w- c:\windows\system32\shimgvw.dll
    2011-01-07 14:09 . 2004-08-05 12:00 290048 ----a-w- c:\windows\system32\atmfd.dll
    2010-12-31 14:04 . 2004-08-05 12:00 1855104 ----a-w- c:\windows\system32\win32k.sys
    2010-12-22 12:34 . 2004-08-05 12:00 301568 ----a-w- c:\windows\system32\kerberos.dll
    2010-12-20 23:53 . 2004-08-05 12:00 916480 ----a-w- c:\windows\system32\wininet.dll
    2010-12-20 23:53 . 2004-08-05 12:00 43520 ----a-w- c:\windows\system32\licmgr10.dll
    2010-12-20 23:53 . 2004-08-05 12:00 1469440 ----a-w- c:\windows\system32\inetcpl.cpl
    2010-12-20 17:26 . 2004-08-05 12:00 736768 ----a-w- c:\windows\system32\lsasrv.dll
    2010-12-20 12:55 . 2004-08-05 12:00 385024 ----a-w- c:\windows\system32\html.iec
    2010-12-09 15:15 . 2004-08-05 12:00 743424 ----a-w- c:\windows\system32\ntdll.dll
    2010-12-09 15:14 . 2004-08-05 12:00 2194816 ----a-w- c:\windows\system32\ntoskrnl.exe
    2010-12-09 15:14 . 2004-08-04 00:48 2071424 ----a-w- c:\windows\system32\ntkrnlpa.exe
    2010-12-09 14:30 . 2004-08-05 12:00 33280 ----a-w- c:\windows\system32\csrsrv.dll
    .
    .
    ((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
    .
    .
    *Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
    REGEDIT4
    .
    [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "Skype"="c:\program files\Skype\Phone\Skype.exe" [2011-01-26 15026056]
    "Google Update"="c:\documents and settings\Propriétaire\Local Settings\Application Data\Google\Update\GoogleUpdate.exe" [2011-03-05 136176]
    .
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
    "VX3000"="c:\windows\vVX3000.exe" [2009-06-26 757248]
    "igfxtray"="c:\windows\system32\igfxtray.exe" [2005-09-20 94208]
    "igfxhkcmd"="c:\windows\system32\hkcmd.exe" [2005-09-20 77824]
    "igfxpers"="c:\windows\system32\igfxpers.exe" [2005-09-20 114688]
    "UCam_Menu"="c:\program files\CyberLink\YouCam\MUITransfer\MUIStartMenu.exe" [2009-05-20 222504]
    "YouCam Mirage"="c:\program files\CyberLink\YouCam\YCMMirage.exe" [2010-09-13 136488]
    "YouCam Tray"="c:\program files\CyberLink\YouCam\YouCamTray.exe" [2010-09-13 162912]
    "QuickTime Task"="c:\program files\QuickTime\qttask.exe" [2010-11-29 421888]
    "iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe" [2011-01-25 421160]
    "SunJavaUpdateSched"="c:\program files\Fichiers communs\Java\Java Update\jusched.exe" [2010-10-29 249064]
    .
    [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
    "CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2008-04-14 15360]
    .
    c:\documents and settings\Propri‚taire\Menu D‚marrer\Programmes\D‚marrage\
    Adobe Gamma.lnk - c:\program files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe [2005-3-16 113664]
    Notification de cadeaux MSN.lnk - c:\documents and settings\Propri‚taire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe [2011-2-20 135680]
    .
    c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\
    TL-WN321G Wireless Utility.lnk - c:\program files\TP-LINK\TL-WN321G Wireless Utility\Installer\WINXP\TWCU.exe [2011-2-20 622592]
    .
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinDefend]
    @="Service"
    .
    [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
    "EnableFirewall"= 0 (0x0)
    .
    [HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
    "%windir%\\system32\\sessmgr.exe"=
    "c:\\Program Files\\Messenger\\msmsgs.exe"=
    "%windir%\\Network Diagnostic\\xpnetdiag.exe"=
    "c:\\Program Files\\uTorrent\\uTorrent.exe"=
    "c:\\WINDOWS\\system32\\winver.exe"=
    "c:\\Program Files\\Bonjour\\mDNSResponder.exe"=
    "c:\\Program Files\\iTunes\\iTunes.exe"=
    "c:\\Program Files\\Skype\\Phone\\Skype.exe"=
    "c:\\Program Files\\Skype\\Plugin Manager\\skypePM.exe"=
    "c:\\Program Files\\Wizards of the Coast\\Magic Online\\Renamer.exe"=
    .
    R2 WinDefend;Windows Defender;c:\program files\Windows Defender\MsMpEng.exe [2006-11-03 13592]
    R3 clwvd;CyberLink WebCam Virtual Driver;c:\windows\system32\drivers\clwvd.sys [2010-09-13 27632]
    S3 maconfservice;Ma-Config Service;c:\program files\ma-config.com\maconfservice.exe [2011-01-24 310640]
    .
    Contenu du dossier 'Tâches planifiées'
    .
    2011-03-04 c:\windows\Tasks\AppleSoftwareUpdate.job
    - c:\program files\Apple Software Update\SoftwareUpdate.exe [2009-10-22 16:50]
    .
    2011-03-08 c:\windows\Tasks\MP Scheduled Scan.job
    - c:\program files\Windows Defender\MpCmdRun.exe [2006-11-04 00:20]
    .
    .
    ------- Examen supplémentaire -------
    .
    uInternet Settings,ProxyOverride = *.local
    .
    .
    **************************************************************************
    .
    catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
    Rootkit scan 2011-03-08 16:55
    Windows 5.1.2600 Service Pack 3 NTFS
    .
    Recherche de processus cachés ...
    .
    Recherche d'éléments en démarrage automatique cachés ...
    .
    Recherche de fichiers cachés ...
    .
    Scan terminé avec succès
    Fichiers cachés: 0
    .
    **************************************************************************
    .
    --------------------- CLES DE REGISTRE BLOQUEES ---------------------
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}]
    @Denied: (A 2) (Everyone)
    @="FlashBroker"
    "LocalizedString"="@c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil10m_ActiveX.exe,-101"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\Elevation]
    "Enabled"=dword:00000001
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\LocalServer32]
    @="c:\\WINDOWS\\system32\\Macromed\\Flash\\FlashUtil10m_ActiveX.exe"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\CLSID\{A483C63A-CDBC-426E-BF93-872502E8144E}\TypeLib]
    @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}]
    @Denied: (A 2) (Everyone)
    @="IFlashBroker4"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\ProxyStubClsid32]
    @="{00020424-0000-0000-C000-000000000046}"
    .
    [HKEY_LOCAL_MACHINE\software\Classes\Interface\{E3F2C3CB-5EB8-4A04-B22C-7E3B4B6AF30F}\TypeLib]
    @="{FAB3E735-69C7-453B-A446-B6823C6DF1C9}"
    "Version"="1.0"
    .
    --------------------- DLLs chargées dans les processus actifs ---------------------
    .
    - - - - - - - > 'explorer.exe'(3028)
    c:\windows\system32\eappprxy.dll
    c:\windows\system32\webcheck.dll
    .
    ------------------------ Autres processus actifs ------------------------
    .
    c:\program files\Fichiers communs\Apple\Mobile Device Support\AppleMobileDeviceService.exe
    c:\program files\Bonjour\mDNSResponder.exe
    c:\program files\Java\jre6\bin\jqs.exe
    c:\windows\system32\wscntfy.exe
    c:\windows\system32\wbem\wmiapsrv.exe
    c:\documents and settings\Propriétaire\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
    c:\program files\iPod\bin\iPodService.exe
    .
    **************************************************************************
    .
    Heure de fin: 2011-03-08 16:59:37 - La machine a redémarré
    ComboFix-quarantined-files.txt 2011-03-08 21:59
    ComboFix2.txt 2011-03-06 22:05
    .
    Avant-CF: 26 449 985 536 octets libres
    Après-CF: 26 649 415 680 octets libres
    .
    WindowsXP-KB310994-SP2-Home-BootDisk-FRA.exe
    [boot loader]
    timeout=2
    default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
    [operating systems]
    c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
    UnsupportedDebug="do not select this" /debug
    multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin /fastdetect
    .
    - - End Of File - - 84F25859B7C5CFEFE91B784FA2F83F4D

    je vais faire le scan maintenant, avec malwarebytes.

    merci Sham !
    m
    0
    l
    9 Mars 2011 05:15:06

    cette fois-ci, j'ai fais un scan rapide car je m'en vais me coucher, et je ne voulais pas que ça dure 1 h et demi :p 

    résultat:

    Malwarebytes' Anti-Malware 1.50.1.1100
    www.malwarebytes.org

    Version de la base de données: 5995

    Windows 5.1.2600 Service Pack 3
    Internet Explorer 8.0.6001.18702

    2011-03-08 22:42:38
    mbam-log-2011-03-08 (22-42-33).txt

    Type d'examen: Examen rapide
    Elément(s) analysé(s): 147760
    Temps écoulé: 5 minute(s), 55 seconde(s)

    Processus mémoire infecté(s): 0
    Module(s) mémoire infecté(s): 0
    Clé(s) du Registre infectée(s): 0
    Valeur(s) du Registre infectée(s): 0
    Elément(s) de données du Registre infecté(s): 0
    Dossier(s) infecté(s): 0
    Fichier(s) infecté(s): 1

    Processus mémoire infecté(s):
    (Aucun élément nuisible détecté)

    Module(s) mémoire infecté(s):
    (Aucun élément nuisible détecté)

    Clé(s) du Registre infectée(s):
    (Aucun élément nuisible détecté)

    Valeur(s) du Registre infectée(s):
    (Aucun élément nuisible détecté)

    Elément(s) de données du Registre infecté(s):
    (Aucun élément nuisible détecté)

    Dossier(s) infecté(s):
    (Aucun élément nuisible détecté)

    Fichier(s) infecté(s):
    c:\documents and settings\propriétaire\application data\b8hd8ee7eh.txt (Malware.Trace) -> No action taken.

    je l'ai supprimé a la fin. demain j'aurai le temps pour faire un scan complet, juste pour voir si il n'y a pas encore de ''résidus''.
    m
    0
    l
    9 Mars 2011 13:15:34

    bonjour
    j'attends le scan complet ;O)

    comment se comporte ton pc?
    m
    0
    l
    9 Mars 2011 21:21:38

    Rebonjour, mon PC se comporte très bien depuis que Combofix l'a réparé, il n'y a plus de problèmes comme avant et plus de traces de trojans..
    même qu'avant, a chaque fois que je fermait mon ordi ( arrêter ) , il redémarrait toujours donc je devais le fermer avec le bouton on/off mais maintenant , ça ne le fait plus. Bon, du moment que je te parle je commence un scan complet.

    je te redonne des nouvelles ! :) 
    m
    0
    l
    9 Mars 2011 21:52:04

    ok
    poste quand même ton nouveau rapport :) 

    m
    0
    l
    9 Mars 2011 23:32:24

    oh sh$t ! désolé pour l'expression, mais le scan complet de malware bytes a
    trouvé 46 trojans !! :o 

    regarde ça:

    Malwarebytes' Anti-Malware 1.50.1.1100
    www.malwarebytes.org

    Version de la base de données: 5995

    Windows 5.1.2600 Service Pack 3
    Internet Explorer 8.0.6001.18702

    2011-03-09 17:30:26
    mbam-log-2011-03-09 (17-30-26).txt

    Type d'examen: Examen complet (C:\|)
    Elément(s) analysé(s): 206153
    Temps écoulé: 41 minute(s), 18 seconde(s)

    Processus mémoire infecté(s): 0
    Module(s) mémoire infecté(s): 0
    Clé(s) du Registre infectée(s): 0
    Valeur(s) du Registre infectée(s): 0
    Elément(s) de données du Registre infecté(s): 0
    Dossier(s) infecté(s): 0
    Fichier(s) infecté(s): 46

    Processus mémoire infecté(s):
    (Aucun élément nuisible détecté)

    Module(s) mémoire infecté(s):
    (Aucun élément nuisible détecté)

    Clé(s) du Registre infectée(s):
    (Aucun élément nuisible détecté)

    Valeur(s) du Registre infectée(s):
    (Aucun élément nuisible détecté)

    Elément(s) de données du Registre infecté(s):
    (Aucun élément nuisible détecté)

    Dossier(s) infecté(s):
    (Aucun élément nuisible détecté)

    Fichier(s) infecté(s):
    c:\Qoobox\quarantine\C\documents and settings\localservice\application data\microsoft\dizopok.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\localservice\application data\microsoft\gourig.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\localservice\application data\microsoft\ruvecotyr.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\localservice\application data\microsoft\sooly.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\propriétaire\application data\microsoft\gourig.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\propriétaire\application data\microsoft\ruvecotyr.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\propriétaire\application data\microsoft\sooly.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\Qoobox\quarantine\C\documents and settings\propriétaire\application data\microsoft\zoucoodoone.exe.vir (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP30\A0020086.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP30\A0020087.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP31\A0020092.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP31\A0020093.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP32\A0020101.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0021041.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0021042.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0021120.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0021122.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0021130.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0024170.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0024171.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0025170.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP33\A0026170.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP34\A0028209.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP34\A0028219.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP34\A0029219.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP35\A0033246.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP35\A0033248.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP35\A0033251.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP36\A0040282.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP36\A0039267.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP36\A0040273.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP37\A0041282.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP37\A0041283.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP37\A0041284.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP37\A0042284.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP38\A0042322.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP38\A0042323.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP38\A0042334.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP38\A0042335.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042533.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042556.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042557.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042558.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042559.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042560.exe (Trojan.LVBP) -> Quarantined and deleted successfully.
    c:\system volume information\_restore{c32c4e8d-22bc-4c42-bc41-160f77ab6f19}\RP39\A0042561.exe (Trojan.LVBP) -> Quarantined and deleted successfully.

    je l'ai ai tous supprimés a la fin.
    m
    0
    l
    10 Mars 2011 00:43:56

    Meilleure réponse sélectionnée par tropicalclock.
    m
    0
    l
    10 Mars 2011 02:12:53

    veux-tu que j'essai un scan DDS juste pour être vraiment sûr ?
    m
    0
    l
    10 Mars 2011 21:05:03

    Bonsoir
    tropicalclock a dit :
    veux-tu que j'essai un scan DDS juste pour être vraiment sûr ?

    non, je suis sûr ;) 

    les détections mbam sont sur la restauration de xp (donc inoffensive: des virus qu'on a éradiqué)
    et dans la sauvegarde de combofix des trucs qu'on a shooté...




    Supprime/Désinstalle tous les programmes utilisés pour la désinfection.
    (mais garde Malwarebytes' Anti-Malware pour faire des scan réguliers (en n'omettant pas de le mettre à jour)

    Merci de consulter ce dossier (en pdf) pour en connaître davantage sur les risques du Net.



    Si tu trouves ce document intéressant, n'hésite pas à le transmettre à tes contacts.

    Si tu en as assez d'être assailli de publicités durant ta navigation, installe Firefox sécurisé avec les extensions noscript et AdBlock Plus.

    Lire aussi:
  • Antispyware gratuit : ça sert à rien!


    ~Clique, sur ton premier message, sur le bouton "Editer" et marque [résolu] dans le titre.

    Clique ensuite sur "Valider votre message"

    Si ton nom de session correspond à ton véritable nom, tu as la possibilité de le changer en éditant tes posts.

    :hello: 

    +++
    m
    0
    l
    11 Mars 2011 19:41:47

    Merci Beaucoup Sham_rock, grâce a toi, mon ordi est désinfecté et fonctionne bien maintenant. Une chance qu'on a des personnes compétentes comme vous sur un forum gratuit !! sinon, y'aurait fallu payer un technicien/informaticien et ça coute cher un peu pour rien, car tu peut le faire par toi même.

    :) 

    Richard
    m
    0
    l
    11 Mars 2011 21:24:08

    Bonsoir
    de rien
    bon surf :hello: 
    m
    0
    l
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS