Se connecter / S'enregistrer
Votre question

[RESOLU]---instant access--- [RESOLU]

Tags :
  • service pack 2
  • Sécurité
Dernière réponse : dans Sécurité et virus
28 Août 2006 12:16:01

Bonjour à toutes et tous...

Le problème n'est pas nouveau et connu...
Mais il en fallait encore un ( et c'est moi ;)  )

J'ai un problème évident avec instant access, j'ai déjà lu plusieurs forums dont le vôtre et je suis bel et bien infecté avec cette crasse!!!
J'aimerais avoir des conseils "personalisés" quand aux étapes de décontamination...
J'ai exécuté BlackLight Engine et voici le résultat:

08/28/06 11:21:04 [Info]: BlackLight Engine 1.0.46 initialized
08/28/06 11:21:04 [Info]: OS: 5.1 build 2600 (Service Pack 2)
08/28/06 11:21:05 [Note]: 7019 4
08/28/06 11:21:05 [Note]: 7005 0
08/28/06 11:21:15 [Note]: 7006 0
08/28/06 11:21:16 [Note]: 7011 1904
08/28/06 11:21:16 [Note]: 7026 0
08/28/06 11:21:16 [Note]: 7026 0
08/28/06 11:21:16 [Note]: 7024 3
08/28/06 11:21:16 [Info]: Hidden process: C:\windows\system32\vaepsixrlk.exe
08/28/06 11:21:16 [Note]: FSRAW library version 1.7.1019
08/28/06 11:29:18 [Info]: Hidden file: c:\WINDOWS\Prefetch\VAEPSIXRLK.EXE-0B0B0EF6.pf
08/28/06 11:29:18 [Note]: 10002 1
08/28/06 11:30:14 [Info]: Hidden file: c:\WINDOWS\system32\vaepsixrlk_nav.dat
08/28/06 11:30:14 [Note]: 10002 1
08/28/06 11:30:14 [Info]: Hidden file: c:\WINDOWS\system32\vaepsixrlk.dat
08/28/06 11:30:14 [Note]: 10002 1
08/28/06 11:30:15 [Info]: Hidden file: C:\windows\system32\vaepsixrlk.exe
08/28/06 11:30:15 [Note]: 10002 1
08/28/06 11:30:15 [Info]: Hidden file: c:\WINDOWS\system32\vaepsixrlk_navps.dat
08/28/06 11:30:15 [Note]: 10002 1
08/28/06 11:30:16 [Info]: Hidden file: c:\WINDOWS\system32\msplock32.dll
08/28/06 11:30:16 [Note]: 10002 1
08/28/06 11:30:25 [Info]: Hidden file: c:\WINDOWS\system32\msclock32.dll
08/28/06 11:30:25 [Note]: 10002 1
08/28/06 11:42:17 [Note]: 7007 0


Je suis pas très calé en informatique, pourriez vous me donner une procédure (bien détaillée svp) pour me débarasser de cette satanée création???...

D'avance merci à tous...

Autres pages sur : resolu instant access resolu

28 Août 2006 13:32:51

j'avais le mme cas depui ke g installé le kaspersky tout est rentré dans l'ordre
28 Août 2006 13:43:59

lazsem a dit :
j'avais le mme cas depui ke g installé le kaspersky tout est rentré dans l'ordre

Bouuuhouuuhouuuu!!!
chez moi pas!!!... :( 
Contenus similaires
28 Août 2006 14:47:00

bonjour
Télécharger
CCleaner
et installer ==> Sur la page qui offre plusieurs choix , ne laisser cochés que les 2 premiers :
« ajouter un raccourci sur le bureau » et « ajouter un raccourci dans le menu démarrer »
------
relancer blacklight et à la fin du scan faire
Rename
---
et en ayant accés aux fichiers cachés
Démarrer =>Poste de travail =>Outils =>Options des dossiers =>Affichage
Cocher = Afficher les fichiers et dossiers cachés
Plus bas
Décocher =Masquer les extensions des fichiers dont le type est connu
Décocher =Masquer les fichiers protégés du système d'exploitation

supprimer ensuite en faisant clic sur poste de travail ==> pui C: PUIS Windows.. etc....

vaepsixrlk_nav.dat.ren
vaepsixrlk.dat.ren
vaepsixrlk.exe.ren
vaepsixrlk_navps.dat.ren
msplock32.dll.ren
msclock32.dll.ren
tous dans c:\WINDOWS\system32

VAEPSIXRLK.EXE-0B0B0EF6.pf.ren ==> dans c:\WINDOWS\Prefetch

-----
lancer CCleaner
analyse puis lancer le nettoyage
-------
Télécharger sur le bureau
hijackthis
=Double-clic dessus
= Clic Do a system scan and save the log
= copier le log ( rapport) , le coller dans la réponse
28 Août 2006 15:57:04

OK, merci à toi!!!
je vais essayer cela dés demain car j'ai bientôt fini de travailler ici...
je te dirai quoi...
bonne soirée!
28 Août 2006 16:17:55


je suis encore occupé sur mon problème, je dois bien renommer tous les fichiers détectés par BlacLight???
il me demande si je suis bien sur de vouloir le faire!!!
je n'ose pas ;) 
28 Août 2006 17:02:16

bon ben voila, finalement, je l'ai fait, j'ai accepté de renommer tous les fichiers que tu as dit, j'ai lancé hijackthis et voici le rapport log:

Logfile of HijackThis v1.99.1
Scan saved at 16:56:54, on 8/28/2006
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\Program Files\Common Files\Symantec Shared\ccSetMgr.exe
C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe
C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Common Files\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Documents and Settings\lauwens\My Documents\Fred\Divers\virus\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer,SearchURL = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.iquicksearch.net/search.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.be/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://red.clientapps.yahoo.com/customize/ycomp_wave/de...*http://www.yahoo.com
O1 - Hosts: 127.127.127.127 elite
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: CNavExtBho Class - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [IOXYUTRV] c:\windows\system32\ioxyutrv.exe /install
O4 - HKLM\..\Run: [Symantec NetDriver Monitor] C:\PROGRA~1\SYMNET~1\SNDMon.exe /Consumer
O4 - HKLM\..\Run: [vaepsixrlk] c:\windows\system32\vaepsixrlk.exe vaepsixrlk
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: IEToolbarCab - http://www.bdsmtoolbar.com/DailyToolbar.CAB
O16 - DPF: {00000000-0000-0000-0000-000020030000} - http://www.7adpower.com/dialer/A091103.exe
O16 - DPF: {01BE5BD7-B2DD-48B3-A759-59265A91E787} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {04CCFF26-7D52-4E42-BF6A-F8ECE0896EB7} - http://scripts.downloadv3.com/binaries/EGDAccess/EGDACC...
O16 - DPF: {04F414E9-E352-4BC3-963D-7BFE5A5F31A9} - http://scripts.dlv4.com/binaries/egaccess4/egaccess4_10...
O16 - DPF: {07C9CFC7-DE33-4A0C-9FFB-CDFBA843B157} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://webscanner.kaspersky.fr/kavwebscan_unicode.cab
O16 - DPF: {15D0E439-4E58-45E1-A9C1-0B1B16749A3C} - http://akamai.downloadv3.com/binaries/IA/netcmp32_EN_XP...
O16 - DPF: {1604DF98-D1A5-44FE-844A-98D6FD0518D0} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {1CD49DC9-FD88-41FA-B892-47E037267D45} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {1CD4E2DC-2DA0-4154-8723-38CB04FB6A58} - http://scripts.dlv4.com/binaries/egaccess4/egaccess4_10...
O16 - DPF: {26D73573-F1B3-48C9-A989-E6CE071957A1} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {2A3DFC59-8A87-49A1-85D1-42903410911F} - http://scripts.dlv4.com/binaries/egaccess4/egaccess4_10...
O16 - DPF: {31DDC1FD-CEA3-4837-A6DC-87E67015ADC9} - http://akamai.downloadv3.com/binaries/IA/svcsysnet32_FR...
O16 - DPF: {3446598E-00E4-4B5E-99A6-87ECCA8324A2} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {3616F4B5-F6AD-4E67-966A-C218673648A0} - http://scripts.downloadv3.com/binaries/EGDAccess/EGDACC...
O16 - DPF: {3DAD912E-D2B9-4323-B7C9-7F2C5CC0C57B} - http://scripts.downloadv3.com/binaries/EGDAccess/EGDACC...
O16 - DPF: {421A63BA-4632-43E0-A942-3B4AB645BE51} - http://download-ak.systemsoap.com/ssoap/pptproactauthak...
O16 - DPF: {469C7080-8EC8-43A6-AD97-45848113743C} - http://akamai.downloadv3.com/binaries/IA/nethv32_FR_XP....
O16 - DPF: {4E15D681-1D20-11D4-8B72-000021DA1956} - http://liefhebbers-sex-l.x-x.nl/exe/liefhebbers-sex-l/0...
O16 - DPF: {50A28604-52F2-11D6-8F0F-5254AB11D5C2} - http://80.96.119.5/1eb/webcam.exe
O16 - DPF: {50AD557E-3426-41FD-AFDD-2AF39BB1C387} - http://akamai.downloadv3.com/binaries/LiveService/LiveS...
O16 - DPF: {54579C3D-A58D-4623-B5B5-465552BDA45B} - http://scripts.downloadv3.com/binaries/EGDAccess/EGDACC...
O16 - DPF: {624321F1-0581-49D8-99BD-2E952C2DF31B} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {7DBFDA8E-D33B-11D4-9269-00600868E56E} (WWWInstall Class) - http://go.securelive.com/speed/uk/WebInstall.dll
O16 - DPF: {82FC4503-8459-4239-9B85-0617BEAA950A} - http://scripts.dlv4.com/binaries/egaccess4/egaccess4_10...
O16 - DPF: {8B936702-C234-40D0-B69C-A2F669A33978} - http://akamai.downloadv3.com/binaries/LiveService/LiveS...
O16 - DPF: {B2B0AEDF-7CDF-4792-BB67-7654AD1E1B13} - http://scripts.downloadv3.com/binaries/IA/sysinetsvc32_...
O16 - DPF: {BFC9677B-8006-4336-9D49-2C797AEFCB9E} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {C1C2AC28-5E4B-4228-B7A0-05E986FFCE14} - http://goinnow.com/tl4000.dll
O16 - DPF: {C6760A07-A574-4705-B113-7856315922C3} - http://akamai.downloadv3.com/binaries/IA/sysnetsvc32_FR...
O16 - DPF: {C7B05B62-C8D7-438C-840B-4994DAAA8EEE} - http://webpdp.gator.com/v3/download/pdpplugin5094_hd3pt...
O16 - DPF: {CC110316-5BE7-4AAA-AEDD-1A5B147BE34C} (MyWebOperator Class) - http://38.144.58.45/Loader.cab
O16 - DPF: {D53B810F-6219-11D4-95B6-0040950375E7} - http://38.144.58.45/cab.asp?id=ORG&geo=BE&af=00088
O16 - DPF: {DBAE7000-01EC-4162-8FEB-8A27AC937CA0} - http://webpdp.gator.com/4/download/hdplugin_1015_bundle...
O16 - DPF: {E3943A24-2F83-4505-9AE5-F705E81B50CB} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {E3F7205F-2AE0-4BF0-816B-2D24A5F20EC7} - http://usa-download.strip-player.com/download/stripplay...
O16 - DPF: {E7AE1661-EBEB-492B-AE0D-860DF24174C6} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {EAAB55CB-9D6E-457A-A10B-4AAEC8317CFC} - http://akamai.downloadv3.com/binaries/LiveService/LiveS...
O16 - DPF: {EC4AFBF3-4540-4306-AF10-4CAC509EA16B} - http://scripts.downloadv3.com/binaries/EGDAccess/EGDACC...
O16 - DPF: {EEECA057-AD0F-44A7-8BE5-8634CEDBDBD1} - http://akamai.downloadv3.com/binaries/IA/netpe32_FR_XP....
O16 - DPF: {EF4DCD99-D26B-44A4-BA77-CFDCC97E7291} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O16 - DPF: {EFB23983-5803-4914-ADA3-C0EA2CFBDC37} - http://scripts.downloadv3.com/binaries/EGDAccess/EGDACC...
O16 - DPF: {F08555B0-9CC3-11D2-AA8E-000000000000} - http://www.pornmail.com/cglbar.cab
O16 - DPF: {F72BC3F0-6C20-4793-9DDA-258589D8A907} - http://akamai.downloadv3.com/binaries/IA/netslv32_FR_XP...
O16 - DPF: {FA83E942-B796-46DE-9155-1632ECC5473B} - http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCE...
O17 - HKLM\System\CCS\Services\Tcpip\..\{83B5E955-5103-45BF-98DC-B72DBFE249BF}: NameServer = 195.238.2.21 195.238.2.22
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing)
O18 - Filter: text/html - {3409D70D-9612-4B4D-9F9C-2D80EA2F5963} - C:\Documents and Settings\APM.APM-8VU3LF4OGBK\Local Settings\Application Data\microsoft\internet explorer\V0.39.dat
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSetMgr.exe
O23 - Service: Norton AntiVirus Auto Protect Service (navapsvc) - Symantec Corporation - C:\Program Files\Norton AntiVirus\navapsvc.exe
O23 - Service: SAVScan - Symantec Corporation - C:\Program Files\Norton AntiVirus\SAVScan.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\COMMON~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec Core LC - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\Security Center\SymWSC.exe

Voili!!!
et merci d'avance ;) 
a b 8 Sécurité
28 Août 2006 18:40:30

@ Mogadon : évite de faire utiliser la fonction Rename de BlackLight-> pas efficace contre Egdaccess.

Prière d'imprimer ces instructions, ou de les coller dans un fichier texte pour lecture en mode Sans Échec.

Télécharge Brute Force Uninstaller (de Merijn).
Créé un nouveau dossier directement sur le C:\ et nomme-le BFU. Décompresse le fichier téléchargé dans ce nouveau dossier (C:\BFU)

FAIS UN CLIC-DROIT ICI et choisis "Enregistrer la cible sous..." afin de télécharger EGDACCESS.bfu (de Metallica). Sauvegarde dans le dossier créé (C:\BFU). **Note : si tu utlises Internet Explorer; lors de la sauvegarde, assure-toi que le champs "Type :" affiche "Tous les fichiers". Tu dois maintenant avoir deux fichiers dans le dossier C:\BFU : EGDACCESS.bfu et BFU.exe (très important).

Redémarre en mode Sans Échec : au redémarrage, tapote immédiatement la touche F8; tu verras un écran avec choix de démarrages apparaître. Utilisant les flèches du clavier, choisis "Mode Sans Échec" et valide avec "Entrée". Choisis ton compte usuel, et non Administrateur.

Démarre le "Brute Force Uninstaller" en double-cliquant BFU.exe (du dossier C:\BFU)

- Clique sur le petit dossier jaune, à la droite de la boîte Scriptline to execute, et double-clique sur :

EGDACCESS.bfu

- Dans la boîte "Scriptline to execute", tu devrais maintenant voir ceci : C:\BFU\EGDACCESS.bfu

Clique sur Execute et laisse-le faire son travail.

Attendre que Complete script execution apparaîsse et clique sur OK.
Clique Exit pour fermer le programme BFU.

Poste un nouveau rapport BlackLight
28 Août 2006 18:54:27

Télécharger : en anglais gratuit 30 jours
Ewido security suite

le mettre à jour = update now
-------------
Redémarre en mode Sans Échec
Attention, pas d’accès à internet dans ce mode. Enregistrer ou imprimer les consignes. Relancer le Pc et tapoter la touche F8 ( ou F5 pour certains) , jusqu’à l’apparition des inscriptions avec choix de démarrage
Avec les touches « flèches », sélectionner Mode sans échec ==> entrée ==>nom utilisateur habituel
---
relancer hijack
cocher et fix checked
O1 - Hosts: 127.127.127.127 elite <== sauf si c'est toi qui a modifié les Hosts
O4 - HKLM\..\Run: [IOXYUTRV] c:\windows\system32\ioxyutrv.exe /install
O4 - HKLM\..\Run: [vaepsixrlk] c:\windows\system32\vaepsixrlk.exe vaepsixrlk
toute les lignes 016
sauf
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://webscanner.kaspersky.fr/kavwebscan_unicode.cab
-------
et en ayant accés aux fichiers cachés
Démarrer =>Poste de travail =>Outils =>Options des dossiers =>Affichage
Cocher = Afficher les fichiers et dossiers cachés
Plus bas
Décocher =Masquer les extensions des fichiers dont le type est connu
Décocher =Masquer les fichiers protégés du système d'exploitation

supprimer si présent
ioxyutrv.exe ==> dans c:\windows\system32
vaepsixrlk.exe ==> dans c:\windows\system32

Scanner puis Complete System Scan ( c’est assez long) et Supprimer ce qu’il trouve = Apply all actions
clic Save Report puis Save report as l’enregistrer sur le bureau
-----
refaire en mode normal un hijack
coller le rapport dans la réponse + Ewido
a b 8 Sécurité
28 Août 2006 18:56:59

@ Mogadon

Ca ne servira a rien merci de faire ce que j'ai dit.
28 Août 2006 19:07:11

avec instant access , ça marche , déjà testé à plusieurs reprises
a b 8 Sécurité
28 Août 2006 19:10:00

Oui mais tu ne supprime pas tout.
Des choses qui quand ils le voudront reinfecteront la machine ;) 

EDIT :

Voici ce que tu supprime :
ioxyutrv.exe
vaepsixrlk.exe

Voici ce que je supprime : (enfin BFU)
http://metallica.geekstogo.com/EGDACCESS.bfu
28 Août 2006 19:50:01

Merci pour ces réponses les zamis!!!
Je suis rentré chez moi maintenant et j'ai du couper l'ordi à mon boulot...
J'espère que ca ne changera rien à la procédure que vous me donnez là...???
Je referai un hijack demain du boulot et je verrai si quelque chose a changé dans le rapport avant d'essayer la méthode de Angeldark
Puis, je sais plus qui écouter moi à la fin...
Angeldark a l'air plus au point... enfin, je crois ;) 
Es tu dispo demain en journée pour éventuellement m'aider?
Merci d'avance pour ces précieux renseignements!!!
Bonne soirée à tous...
a d'main...
a b 8 Sécurité
28 Août 2006 19:52:16

En journée ca va etre complique je serai la vers 17h.
D'autres personnes t'aideront ;) 
a b 8 Sécurité
28 Août 2006 21:31:45

Por repondre a ton MP, BFU se chargera d'une grande partie.
28 Août 2006 21:44:46

ok, on verra ca demain...
je posterai donc mon rapport blacklight...
bonne nuit...
ciao
30 Août 2006 11:22:20

Alors, voilà, j'ai donc installé et exécuté BFU.

Je pense qu'il faut supprimer des fichiers dans Hijack??????????

Voici le nouveau rapport Hijack:

Logfile of HijackThis v1.99.1
Scan saved at 11:12:11, on 8/30/2006
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\Program Files\Common Files\Symantec Shared\ccSetMgr.exe
C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe
C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Common Files\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\lauwens\My Documents\Fred\Divers\virus\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer,SearchURL = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.iquicksearch.net/search.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.be/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://red.clientapps.yahoo.com/customize/ycomp_wave/de...*http://www.yahoo.com
O1 - Hosts: 127.127.127.127 elite
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: CNavExtBho Class - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [IOXYUTRV] c:\windows\system32\ioxyutrv.exe /install
O4 - HKLM\..\Run: [Symantec NetDriver Monitor] C:\PROGRA~1\SYMNET~1\SNDMon.exe /Consumer
O4 - HKLM\..\Run: [vaepsixrlk] c:\windows\system32\vaepsixrlk.exe vaepsixrlk
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: IEToolbarCab - http://www.bdsmtoolbar.com/DailyToolbar.CAB
O16 - DPF: {00000000-0000-0000-0000-000020030000} - http://www.7adpower.com/dialer/A091103.exe
O16 - DPF: {15D0E439-4E58-45E1-A9C1-0B1B16749A3C} - http://akamai.downloadv3.com/binaries/IA/netcmp32_EN_XP...
O16 - DPF: {421A63BA-4632-43E0-A942-3B4AB645BE51} - http://download-ak.systemsoap.com/ssoap/pptproactauthak...
O16 - DPF: {4E15D681-1D20-11D4-8B72-000021DA1956} - http://liefhebbers-sex-l.x-x.nl/exe/liefhebbers-sex-l/0...
O16 - DPF: {50A28604-52F2-11D6-8F0F-5254AB11D5C2} - http://80.96.119.5/1eb/webcam.exe
O16 - DPF: {7DBFDA8E-D33B-11D4-9269-00600868E56E} (WWWInstall Class) - http://go.securelive.com/speed/uk/WebInstall.dll
O16 - DPF: {8B936702-C234-40D0-B69C-A2F669A33978} - http://akamai.downloadv3.com/binaries/LiveService/LiveS...
O16 - DPF: {C1C2AC28-5E4B-4228-B7A0-05E986FFCE14} - http://goinnow.com/tl4000.dll
O16 - DPF: {C7B05B62-C8D7-438C-840B-4994DAAA8EEE} - http://webpdp.gator.com/v3/download/pdpplugin5094_hd3pt...
O16 - DPF: {CC110316-5BE7-4AAA-AEDD-1A5B147BE34C} (MyWebOperator Class) - http://38.144.58.45/Loader.cab
O16 - DPF: {D53B810F-6219-11D4-95B6-0040950375E7} - http://38.144.58.45/cab.asp?id=ORG&geo=BE&af=00088
O16 - DPF: {DBAE7000-01EC-4162-8FEB-8A27AC937CA0} - http://webpdp.gator.com/4/download/hdplugin_1015_bundle...
O16 - DPF: {E3F7205F-2AE0-4BF0-816B-2D24A5F20EC7} - http://usa-download.strip-player.com/download/stripplay...
O16 - DPF: {EAAB55CB-9D6E-457A-A10B-4AAEC8317CFC} - http://akamai.downloadv3.com/binaries/LiveService/LiveS...
O16 - DPF: {F08555B0-9CC3-11D2-AA8E-000000000000} - http://www.pornmail.com/cglbar.cab
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing)
O18 - Filter: text/html - {3409D70D-9612-4B4D-9F9C-2D80EA2F5963} - C:\Documents and Settings\APM.APM-8VU3LF4OGBK\Local Settings\Application Data\microsoft\internet explorer\V0.39.dat
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSetMgr.exe
O23 - Service: Norton AntiVirus Auto Protect Service (navapsvc) - Symantec Corporation - C:\Program Files\Norton AntiVirus\navapsvc.exe
O23 - Service: SAVScan - Symantec Corporation - C:\Program Files\Norton AntiVirus\SAVScan.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\COMMON~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec Core LC - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\Security Center\SymWSC.exe

et un nouveau rapport BlackLight:

08/30/06 11:18:07 [Info]: BlackLight Engine 1.0.46 initialized
08/30/06 11:18:07 [Info]: OS: 5.1 build 2600 (Service Pack 2)
08/30/06 11:18:08 [Note]: 7019 4
08/30/06 11:18:08 [Note]: 7005 0
08/30/06 11:18:15 [Note]: 7006 0
08/30/06 11:18:15 [Note]: 7011 116
08/30/06 11:18:15 [Note]: 7026 0
08/30/06 11:18:16 [Note]: 7026 0
08/30/06 11:18:30 [Note]: FSRAW library version 1.7.1019
08/30/06 11:21:28 [Note]: 7007 0
a b 8 Sécurité
30 Août 2006 18:02:37

Repasse EgDacces.bfu stp, il n'a pas l'air d'avoir bien fonctionner.
31 Août 2006 11:10:27

Salut à tous!
j'ai donc effectué les tâches demandées + suppression manuelle dans hijackthis de fichiers dangereux---> log analysé en ligne sur www.hijackthis.de/fr

Voici donc un nouveau LOG de BlackLight:


08/31/06 10:43:48 [Info]: BlackLight Engine 1.0.46 initialized
08/31/06 10:43:48 [Info]: OS: 5.1 build 2600 (Service Pack 2)
08/31/06 10:43:49 [Note]: 7019 4
08/31/06 10:43:49 [Note]: 7005 0
08/31/06 10:43:54 [Note]: 7006 0
08/31/06 10:43:54 [Note]: 7011 1992
08/31/06 10:43:54 [Note]: 7026 0
08/31/06 10:43:55 [Note]: 7026 0
08/31/06 10:44:08 [Note]: FSRAW library version 1.7.1019
08/31/06 10:46:55 [Note]: 7007 0

Et un nouveau LOG de HiJackThis:

Logfile of HijackThis v1.99.1
Scan saved at 10:43:04, on 8/31/2006
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\drivers\CDAC11BA.EXE
C:\Program Files\Common Files\Symantec Shared\ccSetMgr.exe
C:\Program Files\ewido anti-spyware 4.0\guard.exe
C:\Program Files\Common Files\Microsoft Shared\VS7Debug\mdm.exe
C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Common Files\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Messenger\msmsgs.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Documents and Settings\lauwens\My Documents\Fred\Divers\virus\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer,SearchURL = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.iquicksearch.net/search.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.be/
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://red.clientapps.yahoo.com/customize/ycomp_wave/de...*http://www.yahoo.com
O1 - Hosts: 127.127.127.127 elite
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: CNavExtBho Class - {BDF3E430-B101-42AD-A544-FADC6B084872} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - C:\Program Files\Norton AntiVirus\NavShExt.dll
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [Symantec NetDriver Monitor] C:\PROGRA~1\SYMNET~1\SNDMon.exe /Consumer
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing)
O18 - Filter: text/html - {3409D70D-9612-4B4D-9F9C-2D80EA2F5963} - C:\Documents and Settings\APM.APM-8VU3LF4OGBK\Local Settings\Application Data\microsoft\internet explorer\V0.39.dat
O23 - Service: C-DillaCdaC11BA - Macrovision - C:\WINDOWS\System32\drivers\CDAC11BA.EXE
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSetMgr.exe
O23 - Service: ewido anti-spyware 4.0 guard - Anti-Malware Development a.s. - C:\Program Files\ewido anti-spyware 4.0\guard.exe
O23 - Service: Norton AntiVirus Auto Protect Service (navapsvc) - Symantec Corporation - C:\Program Files\Norton AntiVirus\navapsvc.exe
O23 - Service: SAVScan - Symantec Corporation - C:\Program Files\Norton AntiVirus\SAVScan.exe
O23 - Service: ScriptBlocking Service (SBService) - Symantec Corporation - C:\PROGRA~1\COMMON~1\SYMANT~1\SCRIPT~1\SBServ.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec Core LC - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\Security Center\SymWSC.exe


Voyez vous encore quelque chose de douteu??? car il y a encore des trucs bizares détectés par exemple par spybot
Ce iquicksearch.net en R1 par exemple, c'est quoi?? une crasse??

Merci pour vos réponses les zamis...
Bonne journée!
31 Août 2006 13:26:34

bonjour la suppression manuelle était la bonne solution

relancer hijack
cocher et fix checked

R1 - HKCU\Software\Microsoft\Internet Explorer,SearchURL = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.iquicksearch.net/search.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.iquicksearch.net/search.htm
O1 - Hosts: 127.127.127.127 elite <== sauf si c'est toi qui a modifié les Hosts
-----
Télécharger : en anglais gratuit 30 jours
Ewido security suite
L’installer en Anglais (English)
le mettre à jour = update now
-------
Redémarre en mode Sans Échec

---
lancer Ewido
Scanner puis Complete System Scan ( c’est assez long) et Supprimer ce qu’il trouve = Apply all actions
clic Save Report puis Save report as l’enregistrer sur le bureau
copier le rapport
le coller dans la réponse
-----
faire aussi un scan online avec Internet Explorer et en acceptant l'activx
Panda
---
mettre dans la réponse les rapport Ewido + Panda
---
Attention aux analyses sur le site que tu indiques ==> pas à jour et indications parfois erronnées
31 Août 2006 14:44:57

Salut Mogadon,

Dis moi, en mode sans echec, j'ai essayé hier de lancer Ewido en mode sans echec mais c'est pas facile car la fenêtre est trop grande pour mon écran! je ne vois pas la moitié des informations et pas moyen de redimensionner mon bureau!!! D'autre part, je le fais sous ma session ou en admin??
As tu une solution?
en ce qui concerne le HOST douteux, je sais pas du tout ce que ca peut être... ce n'est pas mon pc, pc du boulot!! ca pourrait servir a quel programme? cet ordinateur était en réseau avec un autre à la cave mais il ne l'est plus, ca vient peut-être de là???
d'avance merci!
31 Août 2006 15:46:48

fait Ewido en mode normal
---
pour hosts , tu peux donc supprimer
31 Août 2006 17:54:55

voici donc mes rapports:

EWIDO:

---------------------------------------------------------
ewido anti-spyware - Scan Report
---------------------------------------------------------

+ Created at: 16:48:27 8/31/2006

+ Scan result:



C:\Documents and Settings\lauwens\Cookies\lauwens@adtech[2].txt -> TrackingCookie.Adtech : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@atdmt[2].txt -> TrackingCookie.Atdmt : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@bluestreak[1].txt -> TrackingCookie.Bluestreak : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@fl01.ct2.comclick[1].txt -> TrackingCookie.Comclick : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@doubleclick[1].txt -> TrackingCookie.Doubleclick : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@ehg-nokiafin.hitbox[2].txt -> TrackingCookie.Hitbox : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@hitbox[2].txt -> TrackingCookie.Hitbox : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@mediaplex[1].txt -> TrackingCookie.Mediaplex : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@ads.pointroll[1].txt -> TrackingCookie.Pointroll : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@serving-sys[2].txt -> TrackingCookie.Serving-sys : Cleaned.
C:\Documents and Settings\lauwens\Cookies\lauwens@www.smartadserver[2].txt -> TrackingCookie.Smartadserver : Cleaned.


::Report end

ET PANDA:

Incident Status Location

Spyware:spyware/whazit Not disinfected c:\windows\system32\fiz1
Dialer:D ialer.dk Not disinfected c:\windows\downloaded program files\games.inf
Adware:adware/tvmedia Not disinfected C:\Documents and Settings\lauwens\Application Data\tvmcwrd.dll
Dialer:D ialer.bny Not disinfected c:\windows\pcconfig.dat
Dialer:D ialer.su Not disinfected c:\windows\run.cxq
Adware:adware/ncase Not disinfected c:\windows\system32\FLEOK
Adware:adware/ist.istbar Not disinfected c:\program files\gmsoft
Dialer:D ialer.dgi Not disinfected hkey_local_machine\software\Mpb
Adware:adware/psic Not disinfected Windows Registry
Adware:adware/dyfuca Not disinfected Windows Registry
Adware:adware/savenow Not disinfected Windows Registry
Adware:adware/cws.aboutblank Not disinfected Windows Registry
Spyware:Cookie/Bluestreak Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@bluestreak[2].txt
Spyware:Cookie/MetriWeb Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@metriweb[1].txt
Spyware:Cookie/Xiti Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@xiti[1].txt
Adware:Adware/LiveCam Not disinfected C:\Documents and Settings\lauwens\My Documents\Fred\Divers\virus\backups\backup-20060830-163847-549.inf
Spyware:Cookie/Atwola Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@atwola[2].txt
Spyware:Cookie/Beweb Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@beweb[2].txt
Spyware:Cookie/did-it Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@did-it[1].txt
Spyware:Cookie/ErrorSafe Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@errorsafe[2].txt
Spyware:Cookie/fe.lea.lycos Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@fe.lea.lycos[1].txt
Spyware:Cookie/Go Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@go[1].txt
Spyware:Cookie/WinFixer Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@winfixer[1].txt
Spyware:Cookie/Xiti Not disinfected C:\Documents and Settings\marie jacques\Cookies\marie jacques@xiti[1].txt
Spyware:Cookie/Xiti Not disinfected C:\Documents and Settings\marie jacques\Local Settings\Temp\Cookies\marie jacques@xiti[1].txt
Dialer:D ialer.BBM Not disinfected C:\Documents and Settings\marie jacques\Local Settings\Temp\ICD1.tmp\EGDACCESS.inf
Potentially unwanted tool:Application/SpywareStormer Not disinfected C:\Program Files\a-squared Free\Quarantine\544c55040e474d2e8accb967b6441310.a2q[Program Files/spyware stormer/Setup.exe][SpywareStormer.exe]
Virus:Trj/Downloader.QV Disinfected C:\WINDOWS\Downloaded Program Files\vxiewer.inf


Donc, encore pleins de crasses!!!!
Bouuuhouuuuhouuuuu!
Que faire???

merciiii!
a b 8 Sécurité
31 Août 2006 18:31:37

Re,

  • Télécharge SpySweeper (de Webroot, version d'essai de 14 jours) :

    -Clique sur "Télécharger la version test".
    -Installe le programme en choississant "installation standard".
    -Accepte le redémarrage
    -L'option de le mettre à jour s'affichera, acceptes la mise à jour
    -Lorsque les mises à jour seront installées, dans colonne de gauche clique sur l'onglet Options puis analyse.
    -Sous Eléments à analyser et Autres options coche toutes les cases.
    -Ferme SpySweeper

    La suite étant faite en mode sans échec, imprimes ou copies/colles dans un fichier texte les instructions suivantes

    Redémarre en mode sans échec

    - Assure toi d'avoir accès aux dossiers/fichiers cachés
    -> Démarrer
    -> Panneau de configuration
    -> Options des Dossiers, onglet Affichage :
    . Clique sur Afficher les dossiers cachés
    . Décoche Masquer les extensions des fichiers dont le type est connu
    . Décoche Masquer les fichiers protégés du système d'exploitation


    - Suppime ces fichiers et/ou dossiers s'ils existent encore :

    c:\windows\system32\FLEOK
    c:\windows\system32\fiz1
    c:\windows\pcconfig.dat
    c:\windows\run.cxq
    C:\WINDOWS\Downloaded Program Files\vxiewer.inf
    c:\windows\downloaded program files\games.inf
    C:\Documents and Settings\lauwens\Application Data\tvmcwrd.dll

    Redemarre normalement

  • Démarre SpySweeper
    -Clique Analyser sur la gauche puis sur Démarrer l'analyse.
    -Quand le scan est terminé, clique sur Suivant.
    -Assure-toi que tous les éléments trouvés sont tous cochés, puis clic sur Suivant.
    -Tous les éléments cochés seront alors mis en quarantaine.
    -Dans "Récapitulatif", sélectionne en bas Afficher le journal de session puis Enregistrer dans un fichier afin de sauvegarder le rapport.

  • Redémarre normalement

  • Désinstalle SpySweeper à partir de ajout/suppression de programme sauf si tu veux continuer l'évaluation pendant 15 jours.

  • Copie/colle le rapport de SpySweeper ici
    31 Août 2006 18:41:12

    Salut Angeldark,

    j'essayerai cela demain car là, je rentre à la cas ;) 
    Merci pour les conseils!
    Bonne soirée (à tous)
    a+...
    1 Septembre 2006 09:43:58

    Salut les zamis!

    Alors, voilà, j'ai donc fait un scan en mode normal sous ma session avec Spy sweeper et il a trouvé pleins de crasses!!!
    Voici le LOG:

    ********
    8:57: |··· Début de session, vendredi 1 septembre 2006 ···|
    8:57: Spy Sweeper démarrée
    8:57: Analyse lancée avec la version des définitions 752
    8:57: Démarrage de l’analyse de la mémoire
    9:02: Analyse de la mémoire terminée, temps passé : 00:04:28
    9:02: Démarrage de l’analyse du Registre
    9:02: Trouvé Adware: cws-aboutblank
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search bar_bak (ID = 115924)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search page_bak (ID = 115925)
    9:02: Trouvé Adware: daily toolbar
    9:02: HKLM\software\bdsmtoolbar\ (10 traces secondaires) (ID = 124574)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\nix solutions\bdsmtoolbar\ (2 traces secondaires) (ID = 124636)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\nix solutions\bdsmtoolbar\ (2 traces secondaires) (ID = 124636)
    9:02: Trouvé Trojan Horse: dialxs
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/dialxs.ocx\ (2 traces secondaires) (ID = 125179)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\dialxs.ocx (ID = 125181)
    9:02: HKCR\typelib\{841a9195-5690-11d4-a258-0040954a01be}\ (9 traces secondaires) (ID = 125183)
    9:02: Trouvé Adware: dluca
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\msdmxm\ (4 traces secondaires) (ID = 125219)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\sp2ctr\ (3 traces secondaires) (ID = 125224)
    9:02: HKU\S-1-5-21-1454471165-1383384898-1060284298-1013\software\vinfo\ (ID = 125225)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\vinfo\ (ID = 125225)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\vinfo\ (5 traces secondaires) (ID = 125225)
    9:02: Trouvé Adware: ezsearchbar
    9:02: HKCR\interface\{1740e1c8-2504-4472-a458-4b6c31a26f5e}\ (8 traces secondaires) (ID = 125958)
    9:02: HKLM\software\classes\interface\{1740e1c8-2504-4472-a458-4b6c31a26f5e}\ (8 traces secondaires) (ID = 126003)
    9:02: Trouvé Trojan Horse: fastvideoplayer
    9:02: HKCR\interface\{9ff86c1b-7e6f-4a7f-932a-244fe7296dae}\ (8 traces secondaires) (ID = 126419)
    9:02: HKCR\interface\{ee7e970d-3d17-4645-8660-d7f40b917092}\ (8 traces secondaires) (ID = 126420)
    9:02: HKLM\software\classes\interface\{9ff86c1b-7e6f-4a7f-932a-244fe7296dae}\ (8 traces secondaires) (ID = 126426)
    9:02: HKLM\software\classes\interface\{ee7e970d-3d17-4645-8660-d7f40b917092}\ (8 traces secondaires) (ID = 126427)
    9:02: HKLM\software\classes\typelib\{022850cb-74fd-486d-8b1c-573ecfd599ad}\ (9 traces secondaires) (ID = 126428)
    9:02: HKCR\typelib\{022850cb-74fd-486d-8b1c-573ecfd599ad}\ (9 traces secondaires) (ID = 126429)
    9:02: Trouvé Trojan Horse: hotcanada
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\comsoft\dialers\ (ID = 127676)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\comsoft\dialers\ (17 traces secondaires) (ID = 127676)
    9:02: Trouvé Adware: httper
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\httper\ (4 traces secondaires) (ID = 127813)
    9:02: Trouvé Adware: ilookup
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/ineb.dll\ (2 traces secondaires) (ID = 128431)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\system32\ineb.dll (ID = 128441)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\share_docs\ (179 traces secondaires) (ID = 128458)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\share_docs\ (3 traces secondaires) (ID = 128458)
    9:02: Trouvé Adware: i-lookup hijack
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\main\ || search bar (ID = 128493)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\main\ || search page (ID = 128494)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\ || searchurl (ID = 128497)
    9:02: Trouvé Adware: instant access
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\egdhtml\ (16 traces secondaires) (ID = 128787)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/eglivecam_1028.dll\ (ID = 128803)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/netslv32.dll\ (2 traces secondaires) (ID = 128806)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\run\ || instant access (ID = 128817)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\system32\eglivecam_1028.dll (ID = 128824)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\system32\ia.dll (ID = 128825)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\system32\nethv32.dll (ID = 128826)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\system32\netslv32.dll (ID = 128827)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\wintrust\trust providers\software publishing\trust database\0\ || goicfboogidikkejccmclpieicihhlpo bgdjdn (ID = 128845)
    9:02: Trouvé Adware: internetoptimizer
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\avenue media\ (ID = 128887)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\avenue media\ (3 traces secondaires) (ID = 128887)
    9:02: Trouvé Adware: ist software
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ist\ (2 traces secondaires) (ID = 129108)
    9:02: Trouvé Adware: ist istbar
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\conflict.1\istactivex.dll (ID = 129171)
    9:02: Trouvé Adware: livexxx dialer
    9:02: HKLM\software\classes\typelib\{948a53c0-724b-4386-b84d-eb7d3dcd1600}\ (9 traces secondaires) (ID = 129770)
    9:02: HKCR\typelib\{948a53c0-724b-4386-b84d-eb7d3dcd1600}\ (9 traces secondaires) (ID = 129771)
    9:02: Trouvé Trojan Horse: magiccontrol
    9:02: HKCR\interface\{0fd5fdc2-2080-4c47-9e7a-724a6201551b}\ (8 traces secondaires) (ID = 134663)
    9:02: HKCR\interface\{4c7f0895-6fd8-46ee-880e-053df58ddae3}\ (8 traces secondaires) (ID = 134665)
    9:02: HKLM\software\classes\interface\{0fd5fdc2-2080-4c47-9e7a-724a6201551b}\ (8 traces secondaires) (ID = 134686)
    9:02: HKLM\software\classes\interface\{4c7f0895-6fd8-46ee-880e-053df58ddae3}\ (8 traces secondaires) (ID = 134688)
    9:02: Trouvé Adware: 180search assistant/zango
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\180solutions\ (16 traces secondaires) (ID = 135617)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\180solutions\ (7 traces secondaires) (ID = 135617)
    9:02: Trouvé Adware: one2one viewer
    9:02: HKCR\clsid\{a1a961da-2ba6-4032-859e-01ac35357163}\ (22 traces secondaires) (ID = 136346)
    9:02: HKCR\clsid\{ddf44fd9-749f-4761-89bb-e8a59339e459}\ (3 traces secondaires) (ID = 136348)
    9:02: HKCR\interface\{ab6e26dd-d437-4e0c-8fb9-719e578e113a}\ (8 traces secondaires) (ID = 136349)
    9:02: HKCR\interface\{de1658ef-7963-47e6-bba3-c952798a5ad9}\ (8 traces secondaires) (ID = 136350)
    9:02: HKCR\rsx.one2oneviewer\ (3 traces secondaires) (ID = 136351)
    9:02: HKLM\software\classes\clsid\{a1a961da-2ba6-4032-859e-01ac35357163}\ (22 traces secondaires) (ID = 136360)
    9:02: HKLM\software\classes\clsid\{ddf44fd9-749f-4761-89bb-e8a59339e459}\ (3 traces secondaires) (ID = 136362)
    9:02: HKLM\software\classes\interface\{ab6e26dd-d437-4e0c-8fb9-719e578e113a}\ (8 traces secondaires) (ID = 136363)
    9:02: HKLM\software\classes\interface\{de1658ef-7963-47e6-bba3-c952798a5ad9}\ (8 traces secondaires) (ID = 136364)
    9:02: HKLM\software\classes\rsx.one2oneviewer\ (3 traces secondaires) (ID = 136365)
    9:02: HKLM\software\classes\typelib\{a6511cdb-606e-4cb7-b1aa-113fec192aa3}\ (9 traces secondaires) (ID = 136367)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\livesvc\ (1 traces secondaires) (ID = 136368)
    9:02: HKCR\typelib\{a6511cdb-606e-4cb7-b1aa-113fec192aa3}\ (9 traces secondaires) (ID = 136371)
    9:02: Trouvé Adware: ist powerscan
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\powerscan\ (1 traces secondaires) (ID = 136823)
    9:02: Trouvé Adware: qsearch
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\infosoft\qsearch\ (5 traces secondaires) (ID = 139168)
    9:02: Trouvé Adware: whenu
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\whenu\ (ID = 140455)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ineb\ (5 traces secondaires) (ID = 140838)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\ineb\ (3 traces secondaires) (ID = 140838)
    9:02: Trouvé Adware: searchbus
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ineb\ (5 traces secondaires) (ID = 140838)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\ineb\ (3 traces secondaires) (ID = 140838)
    9:02: Trouvé Adware: tibs dialer
    9:02: HKCR\interface\{db767162-0d30-4181-9ed6-8019f6452fff}\ (8 traces secondaires) (ID = 143694)
    9:02: HKLM\software\classes\interface\{db767162-0d30-4181-9ed6-8019f6452fff}\ (8 traces secondaires) (ID = 143720)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/downloaded program files/tl4000.dll\ (2 traces secondaires) (ID = 143739)
    9:02: HKLM\software\microsoft\windows\currentversion\shareddlls\ || c:\windows\downloaded program files\tl4000.dll (ID = 143747)
    9:02: Trouvé Adware: tvmedia
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\urlsearchhooks\ || {20ec3d2d-33c1-4c9d-bc37-c2d500688da2} (ID = 145309)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\run\ || tv media (ID = 145312)
    9:02: Trouvé Trojan Horse: ukvideo
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\gmsoft\ (5 traces secondaires) (ID = 145376)
    9:02: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search page_bak (ID = 774883)
    9:02: Trouvé Adware: multidial
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/mfc42.dll\ || {e8edb60c-951e-4130-93dc-faf1ad25f8e7} (ID = 956093)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/mfc42.dll\ || {fc87a650-207d-4392-a6a1-82adbc56fa64} (ID = 956094)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/msvcrt.dll\ || {e8edb60c-951e-4130-93dc-faf1ad25f8e7} (ID = 956095)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/msvcrt.dll\ || {fc87a650-207d-4392-a6a1-82adbc56fa64} (ID = 956096)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/olepro32.dll\ || {e8edb60c-951e-4130-93dc-faf1ad25f8e7} (ID = 956097)
    9:02: HKLM\software\microsoft\windows\currentversion\moduleusage\c:/windows/system32/olepro32.dll\ || {fc87a650-207d-4392-a6a1-82adbc56fa64} (ID = 956098)
    9:02: Trouvé Trojan Horse: trojan-backdoor-egroup
    9:02: HKCR\clsid\{180b4ee9-1795-4429-9651-f17a6515726d}\ (11 traces secondaires) (ID = 1591152)
    9:02: HKCR\typelib\{5bad7fae-81f0-4439-8c1a-3e8907998047}\ (9 traces secondaires) (ID = 1591155)
    9:02: HKLM\software\classes\clsid\{180b4ee9-1795-4429-9651-f17a6515726d}\ (11 traces secondaires) (ID = 1591157)
    9:02: HKLM\software\classes\typelib\{5bad7fae-81f0-4439-8c1a-3e8907998047}\ (9 traces secondaires) (ID = 1591160)
    9:02: Analyse du Registre terminée, temps passé :00:00:28
    9:02: Démarrage de l’analyse des cookies
    9:02: Trouvé Spy Cookie: pointroll cookie
    9:02: lauwens@ads.pointroll[1].txt (ID = 3148)
    9:02: Trouvé Spy Cookie: atlas dmt cookie
    9:02: lauwens@atdmt[2].txt (ID = 2254)
    9:02: Trouvé Spy Cookie: bluestreak cookie
    9:02: lauwens@bluestreak[2].txt (ID = 2315)
    9:02: Trouvé Spy Cookie: mediaplex cookie
    9:02: lauwens@mediaplex[1].txt (ID = 6443)
    9:02: Trouvé Spy Cookie: metriweb.be cookie
    9:02: lauwens@metriweb[1].txt (ID = 2993)
    9:02: Trouvé Spy Cookie: serving-sys cookie
    9:02: lauwens@serving-sys[2].txt (ID = 3344)
    9:02: Trouvé Spy Cookie: weborama cookie
    9:02: lauwens@weborama[2].txt (ID = 3659)
    9:02: Trouvé Spy Cookie: xiti cookie
    9:02: lauwens@xiti[1].txt (ID = 3718)
    9:02: Trouvé Spy Cookie: about cookie
    9:02: marie jacques@about[1].txt (ID = 2038)
    9:02: Trouvé Spy Cookie: adknowledge cookie
    9:02: marie jacques@adknowledge[1].txt (ID = 2073)
    9:02: Trouvé Spy Cookie: atwola cookie
    9:02: marie jacques@atwola[2].txt (ID = 2256)
    9:02: Trouvé Spy Cookie: a cookie
    9:02: marie jacques@a[1].txt (ID = 2028)
    9:02: Trouvé Spy Cookie: clicks cookie
    9:02: marie jacques@clicks[2].txt (ID = 2403)
    9:02: Trouvé Spy Cookie: sympaticoca cookie
    9:02: marie jacques@compagnie.sympatico[2].txt (ID = 3484)
    9:02: Trouvé Spy Cookie: did-it cookie
    9:02: marie jacques@did-it[1].txt (ID = 2524)
    9:02: Trouvé Spy Cookie: fe.lea.lycos.com cookie
    9:02: marie jacques@fe.lea.lycos[1].txt (ID = 2661)
    9:02: Trouvé Spy Cookie: touchclarity cookie
    9:02: marie jacques@ford.touchclarity[1].txt (ID = 3566)
    9:02: marie jacques@gm.touchclarity[2].txt (ID = 3566)
    9:02: Trouvé Spy Cookie: go.com cookie
    9:02: marie jacques@go[1].txt (ID = 2729)
    9:02: Trouvé Spy Cookie: webtrends cookie
    9:02: marie jacques@m.webtrends[2].txt (ID = 3669)
    9:02: marie jacques@msn.touchclarity[2].txt (ID = 3566)
    9:02: Trouvé Spy Cookie: nuker cookie
    9:02: marie jacques@nuker[2].txt (ID = 3086)
    9:02: Trouvé Spy Cookie: pornochicks cookie
    9:02: marie jacques@pornochicks[1].txt (ID = 3172)
    9:02: marie jacques@xiti[1].txt (ID = 3718)
    9:02: Analyse des cookies terminée, temps passé : 00:00:09
    9:03: Démarrage de l’analyse des fichiers
    9:07: c:\documents and settings\marie jacques\local settings\temp\daytool (2 traces secondaires) (ID = -2147481155)
    9:07: c:\program files\gmsoft (ID = -2147480129)
    9:07: Trouvé Adware: ms-connect
    9:07: c:\program files\ms-connect (130 traces secondaires) (ID = -2147440364)
    9:07: c:\windows\msskinner (1 traces secondaires) (ID = -2147440204)
    9:07: c:\documents and settings\apm.apm-8vu3lf4ogbk\local settings\temp\daytool (11 traces secondaires) (ID = -2147481155)
    9:07: ctadl3.dll (ID = 60338)
    9:08: Trouvé Adware: speedblaster
    9:08: tinyinstaller.exe (ID = 76278)
    9:08: speedblastert_3.0.4.exe (ID = 76277)
    9:10: Trouvé Adware: portalsearching
    9:10: bho.inf (ID = 72637)
    9:14: bho.inf (ID = 72635)
    9:15: bho.inf (ID = 72637)
    9:15: Trouvé Adware: gain - common components
    9:15: hdplugin1015.inf (ID = 61471)
    9:15: Avertissement: Failed to read file "c:\program files\alcatel\enternet 300\app\usersguide.pdf". Data error (cyclic redundancy check)
    9:15: ctpp7.dll (ID = 60342)
    9:15: rsag726e.dll (ID = 71511)
    9:15: bho.inf (ID = 72635)
    9:15: bho.inf (ID = 72635)
    9:15: rsag726d.dll (ID = 71510)
    9:16: bho.inf (ID = 72635)
    9:16: bho.inf (ID = 72635)
    9:17: ppdisp10.dll (ID = 60339)
    9:17: testng1.dll (ID = 60342)
    9:18: one2one.ocx (ID = 71505)
    9:18: ctadl3.dll (ID = 60338)
    9:19: backup-20060830-163846-605.inf (ID = 65686)
    9:19: Trouvé Adware: camgirlslive toolbar
    9:19: backup-20060830-163847-549.inf (ID = 320483)
    9:19: istactivex.inf (ID = 64602)
    9:19: Trouvé Adware: webhancer
    9:19: ntsautodial.ini (ID = 188794)
    9:19: istactivex.inf (ID = 64602)
    9:19: egdaccess.inf (ID = 63781)
    9:19: osd1b47.osd (ID = 57398)
    9:19: Trouvé Adware: dialer access
    9:19: installer.inf (ID = 58228)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: istactivex.inf (ID = 64602)
    9:19: Trouvé Adware: surebar
    9:19: surebar.inf (ID = 77522)
    9:19: ctadl.inf (ID = 60334)
    9:19: ietoolbar.inf (ID = 57396)
    9:19: osd1b47.osd (ID = 57398)
    9:19: installer.inf (ID = 58228)
    9:19: svcsysnet32.inf (ID = 63912)
    9:19: Analyse des fichiers terminée, temps passé : 00:16:22
    9:19: Analyse complète terminée. Durée 00:21:41
    9:19: Traces trouvées : 899
    9:21: Processus de suppression lancé.
    9:22: Mise en quarantaine de toutes les traces : cws-aboutblank
    9:22: Mise en quarantaine de toutes les traces : daily toolbar
    9:22: Mise en quarantaine de toutes les traces : dialxs
    9:22: Mise en quarantaine de toutes les traces : dluca
    9:22: Mise en quarantaine de toutes les traces : ezsearchbar
    9:22: Mise en quarantaine de toutes les traces : fastvideoplayer
    9:22: Mise en quarantaine de toutes les traces : hotcanada
    9:22: Mise en quarantaine de toutes les traces : httper
    9:22: Mise en quarantaine de toutes les traces : ilookup
    9:22: Mise en quarantaine de toutes les traces : i-lookup hijack
    9:22: Mise en quarantaine de toutes les traces : instant access
    9:22: Mise en quarantaine de toutes les traces : internetoptimizer
    9:22: Mise en quarantaine de toutes les traces : ist software
    9:22: Mise en quarantaine de toutes les traces : ist istbar
    9:22: Mise en quarantaine de toutes les traces : livexxx dialer
    9:22: Mise en quarantaine de toutes les traces : magiccontrol
    9:22: Mise en quarantaine de toutes les traces : 180search assistant/zango
    9:22: Mise en quarantaine de toutes les traces : one2one viewer
    9:22: Mise en quarantaine de toutes les traces : ist powerscan
    9:22: Mise en quarantaine de toutes les traces : qsearch
    9:22: Mise en quarantaine de toutes les traces : whenu
    9:22: Mise en quarantaine de toutes les traces : searchbus
    9:22: Mise en quarantaine de toutes les traces : tibs dialer
    9:22: Mise en quarantaine de toutes les traces : tvmedia
    9:22: Mise en quarantaine de toutes les traces : ukvideo
    9:22: Mise en quarantaine de toutes les traces : multidial
    9:22: Mise en quarantaine de toutes les traces : trojan-backdoor-egroup
    9:22: Mise en quarantaine de toutes les traces : pointroll cookie
    9:22: Mise en quarantaine de toutes les traces : atlas dmt cookie
    9:22: Mise en quarantaine de toutes les traces : bluestreak cookie
    9:22: Mise en quarantaine de toutes les traces : mediaplex cookie
    9:22: Mise en quarantaine de toutes les traces : metriweb.be cookie
    9:22: Mise en quarantaine de toutes les traces : serving-sys cookie
    9:22: Mise en quarantaine de toutes les traces : weborama cookie
    9:22: Mise en quarantaine de toutes les traces : xiti cookie
    9:22: Mise en quarantaine de toutes les traces : about cookie
    9:22: Mise en quarantaine de toutes les traces : adknowledge cookie
    9:22: Mise en quarantaine de toutes les traces : atwola cookie
    9:22: Mise en quarantaine de toutes les traces : a cookie
    9:22: Mise en quarantaine de toutes les traces : clicks cookie
    9:22: Mise en quarantaine de toutes les traces : sympaticoca cookie
    9:22: Mise en quarantaine de toutes les traces : did-it cookie
    9:22: Mise en quarantaine de toutes les traces : fe.lea.lycos.com cookie
    9:22: Mise en quarantaine de toutes les traces : touchclarity cookie
    9:22: Mise en quarantaine de toutes les traces : go.com cookie
    9:22: Mise en quarantaine de toutes les traces : webtrends cookie
    9:22: Mise en quarantaine de toutes les traces : nuker cookie
    9:22: Mise en quarantaine de toutes les traces : pornochicks cookie
    9:22: Mise en quarantaine de toutes les traces : ms-connect
    9:22: Mise en quarantaine de toutes les traces : speedblaster
    9:22: Mise en quarantaine de toutes les traces : portalsearching
    9:22: Mise en quarantaine de toutes les traces : gain - common components
    9:22: Mise en quarantaine de toutes les traces : camgirlslive toolbar
    9:22: Mise en quarantaine de toutes les traces : webhancer
    9:22: Mise en quarantaine de toutes les traces : dialer access
    9:22: Mise en quarantaine de toutes les traces : surebar
    9:24: Processus de suppression lancé. Durée 00:02:21
    ********
    8:55: |··· Début de session, vendredi 1 septembre 2006 ···|
    8:55: Spy Sweeper démarrée
    8:55: Analyse lancée avec la version des définitions 752
    8:55: Démarrage de l’analyse de la mémoire
    8:57: Analyse annulée
    8:57: Analyse de la mémoire terminée, temps passé : 00:01:14
    8:57: Traces trouvées : 0
    8:57: |··· Fin de session, vendredi 1 septembre 2006 ···|
    ********
    8:34: |··· Début de session, vendredi 1 septembre 2006 ···|
    8:34: Spy Sweeper démarrée
    8:35: Les définitions de logiciels espions ont été mises à jour.
    8:36: Traitement des alertes Fichier d'hôtes
    8:36: Entrée du fichier d'hôtes corrigée : elite
    1 Septembre 2006 10:56:28

    J'ai également relancé spy sweeper en mode sans echec et encore et toujours des crasses!!! vais je m'en sortir un jour??? ;)  :



    ********
    10:21: |··· Début de session, vendredi 1 septembre 2006 ···|
    10:21: Spy Sweeper démarrée
    10:21: Analyse lancée avec la version des définitions 752
    10:21: Démarrage de l’analyse de la mémoire
    10:23: Analyse de la mémoire terminée, temps passé : 00:02:02
    10:23: Démarrage de l’analyse du Registre
    10:23: Trouvé Adware: cws-aboutblank
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search bar_bak (ID = 115924)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search page_bak (ID = 115925)
    10:23: Trouvé Adware: daily toolbar
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\nix solutions\bdsmtoolbar\ (2 traces secondaires) (ID = 124636)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\nix solutions\bdsmtoolbar\ (2 traces secondaires) (ID = 124636)
    10:23: Trouvé Adware: dluca
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\msdmxm\ (4 traces secondaires) (ID = 125219)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\sp2ctr\ (3 traces secondaires) (ID = 125224)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\vinfo\ (ID = 125225)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\vinfo\ (5 traces secondaires) (ID = 125225)
    10:23: Trouvé Trojan Horse: hotcanada
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\comsoft\dialers\ (ID = 127676)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\comsoft\dialers\ (17 traces secondaires) (ID = 127676)
    10:23: Trouvé Adware: httper
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\httper\ (4 traces secondaires) (ID = 127813)
    10:23: Trouvé Adware: ilookup
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\share_docs\ (179 traces secondaires) (ID = 128458)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\share_docs\ (3 traces secondaires) (ID = 128458)
    10:23: Trouvé Adware: i-lookup hijack
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\main\ || search bar (ID = 128493)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\main\ || search page (ID = 128494)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\ || searchurl (ID = 128497)
    10:23: Trouvé Adware: instant access
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\egdhtml\ (16 traces secondaires) (ID = 128787)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\run\ || instant access (ID = 128817)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\wintrust\trust providers\software publishing\trust database\0\ || goicfboogidikkejccmclpieicihhlpo bgdjdn (ID = 128845)
    10:23: Trouvé Adware: internetoptimizer
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\avenue media\ (ID = 128887)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\avenue media\ (3 traces secondaires) (ID = 128887)
    10:23: Trouvé Adware: ist software
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ist\ (2 traces secondaires) (ID = 129108)
    10:23: Trouvé Adware: 180search assistant/zango
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\180solutions\ (16 traces secondaires) (ID = 135617)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\180solutions\ (7 traces secondaires) (ID = 135617)
    10:23: Trouvé Adware: one2one viewer
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\livesvc\ (1 traces secondaires) (ID = 136368)
    10:23: Trouvé Adware: ist powerscan
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\powerscan\ (1 traces secondaires) (ID = 136823)
    10:23: Trouvé Adware: qsearch
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\infosoft\qsearch\ (5 traces secondaires) (ID = 139168)
    10:23: Trouvé Adware: whenu
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\whenu\ (ID = 140455)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ineb\ (5 traces secondaires) (ID = 140838)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\ineb\ (3 traces secondaires) (ID = 140838)
    10:23: Trouvé Adware: searchbus
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ineb\ (5 traces secondaires) (ID = 140838)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\ineb\ (3 traces secondaires) (ID = 140838)
    10:23: Trouvé Adware: tvmedia
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\urlsearchhooks\ || {20ec3d2d-33c1-4c9d-bc37-c2d500688da2} (ID = 145309)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\run\ || tv media (ID = 145312)
    10:23: Trouvé Trojan Horse: ukvideo
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\gmsoft\ (5 traces secondaires) (ID = 145376)
    10:23: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search page_bak (ID = 774883)
    10:23: Analyse du Registre terminée, temps passé :00:00:24
    10:23: Démarrage de l’analyse des cookies
    10:23: Trouvé Spy Cookie: atlas dmt cookie
    10:23: lauwens@atdmt[2].txt (ID = 2254)
    10:23: Trouvé Spy Cookie: bluestreak cookie
    10:23: lauwens@bluestreak[1].txt (ID = 2315)
    10:23: Trouvé Spy Cookie: comclick cookie
    10:23: lauwens@fl01.ct2.comclick[2].txt (ID = 2450)
    10:23: Trouvé Spy Cookie: metriweb.be cookie
    10:23: lauwens@metriweb[1].txt (ID = 2993)
    10:23: Trouvé Spy Cookie: xiti cookie
    10:23: lauwens@xiti[1].txt (ID = 3718)
    10:23: Analyse des cookies terminée, temps passé : 00:00:05
    10:23: Démarrage de l’analyse des fichiers
    10:36: Avertissement: Failed to read file "c:\program files\alcatel\enternet 300\app\usersguide.pdf". Data error (cyclic redundancy check)
    10:39: Analyse des fichiers terminée, temps passé : 00:15:10
    10:39: Analyse complète terminée. Durée 00:17:53
    10:39: Traces trouvées : 332
    10:39: Processus de suppression lancé.
    10:39: Mise en quarantaine de toutes les traces : cws-aboutblank
    10:39: Mise en quarantaine de toutes les traces : daily toolbar
    10:39: Mise en quarantaine de toutes les traces : dluca
    10:39: Mise en quarantaine de toutes les traces : hotcanada
    10:39: Mise en quarantaine de toutes les traces : httper
    10:39: Mise en quarantaine de toutes les traces : ilookup
    10:39: Mise en quarantaine de toutes les traces : i-lookup hijack
    10:39: Mise en quarantaine de toutes les traces : instant access
    10:39: Mise en quarantaine de toutes les traces : internetoptimizer
    10:39: Mise en quarantaine de toutes les traces : ist software
    10:39: Mise en quarantaine de toutes les traces : 180search assistant/zango
    10:39: Mise en quarantaine de toutes les traces : one2one viewer
    10:39: Mise en quarantaine de toutes les traces : ist powerscan
    10:39: Mise en quarantaine de toutes les traces : qsearch
    10:39: Mise en quarantaine de toutes les traces : whenu
    10:39: Mise en quarantaine de toutes les traces : searchbus
    10:39: Mise en quarantaine de toutes les traces : tvmedia
    10:39: Mise en quarantaine de toutes les traces : ukvideo
    10:39: Mise en quarantaine de toutes les traces : atlas dmt cookie
    10:39: Mise en quarantaine de toutes les traces : bluestreak cookie
    10:39: Mise en quarantaine de toutes les traces : comclick cookie
    10:39: Mise en quarantaine de toutes les traces : metriweb.be cookie
    10:39: Mise en quarantaine de toutes les traces : xiti cookie
    10:39: Processus de suppression lancé. Durée 00:00:27
    1 Septembre 2006 11:20:39

    bonjour
    que les dernières traces soient trouvées en mode sans échec c'est normal .
    1 Septembre 2006 12:01:00

    ok, je dois encore faire quelque chose pour que vous m'aidiez dans mes soucis?
    je vais encore lancer un spysweeper en mode normal histoire de voir...
    si encore des soucis, je posterai mon log...
    Encore merci Mogadon :) 
    1 Septembre 2006 13:29:13

    Bingo! il a encore trouvé les mêmes fichiers que tantot ou une bonne partie!!!

    voici le log et a chaque fois qu'il scanne, il retrouve les mêmes éléments qu'au paravant mis en quarantaine!!!

    ********
    12:48: |··· Début de session, vendredi 1 septembre 2006 ···|
    12:48: Spy Sweeper démarrée
    12:48: Analyse lancée avec la version des définitions 752
    12:48: Démarrage de l’analyse de la mémoire
    12:53: Analyse de la mémoire terminée, temps passé : 00:04:50
    12:53: Démarrage de l’analyse du Registre
    12:53: Trouvé Adware: cws-aboutblank
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search bar_bak (ID = 115924)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search page_bak (ID = 115925)
    12:53: Trouvé Adware: daily toolbar
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\nix solutions\bdsmtoolbar\ (2 traces secondaires) (ID = 124636)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\nix solutions\bdsmtoolbar\ (2 traces secondaires) (ID = 124636)
    12:53: Trouvé Adware: dluca
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\msdmxm\ (4 traces secondaires) (ID = 125219)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\sp2ctr\ (3 traces secondaires) (ID = 125224)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\vinfo\ (ID = 125225)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\vinfo\ (5 traces secondaires) (ID = 125225)
    12:53: Trouvé Trojan Horse: hotcanada
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\comsoft\dialers\ (ID = 127676)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\comsoft\dialers\ (17 traces secondaires) (ID = 127676)
    12:53: Trouvé Adware: httper
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\httper\ (4 traces secondaires) (ID = 127813)
    12:53: Trouvé Adware: ilookup
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\share_docs\ (179 traces secondaires) (ID = 128458)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\share_docs\ (3 traces secondaires) (ID = 128458)
    12:53: Trouvé Adware: i-lookup hijack
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\main\ || search bar (ID = 128493)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\main\ || search page (ID = 128494)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\ || searchurl (ID = 128497)
    12:53: Trouvé Adware: instant access
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\egdhtml\ (16 traces secondaires) (ID = 128787)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\run\ || instant access (ID = 128817)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\wintrust\trust providers\software publishing\trust database\0\ || goicfboogidikkejccmclpieicihhlpo bgdjdn (ID = 128845)
    12:53: Trouvé Adware: internetoptimizer
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\avenue media\ (ID = 128887)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\avenue media\ (3 traces secondaires) (ID = 128887)
    12:53: Trouvé Adware: ist software
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ist\ (2 traces secondaires) (ID = 129108)
    12:53: Trouvé Adware: 180search assistant/zango
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\180solutions\ (16 traces secondaires) (ID = 135617)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\180solutions\ (7 traces secondaires) (ID = 135617)
    12:53: Trouvé Adware: one2one viewer
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\livesvc\ (1 traces secondaires) (ID = 136368)
    12:53: Trouvé Adware: ist powerscan
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\powerscan\ (1 traces secondaires) (ID = 136823)
    12:53: Trouvé Adware: qsearch
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\infosoft\qsearch\ (5 traces secondaires) (ID = 139168)
    12:53: Trouvé Adware: whenu
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\whenu\ (ID = 140455)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ineb\ (5 traces secondaires) (ID = 140838)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\ineb\ (3 traces secondaires) (ID = 140838)
    12:53: Trouvé Adware: searchbus
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\ineb\ (5 traces secondaires) (ID = 140838)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\ineb\ (3 traces secondaires) (ID = 140838)
    12:53: Trouvé Adware: tvmedia
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\internet explorer\urlsearchhooks\ || {20ec3d2d-33c1-4c9d-bc37-c2d500688da2} (ID = 145309)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1007\software\microsoft\windows\currentversion\run\ || tv media (ID = 145312)
    12:53: Trouvé Trojan Horse: ukvideo
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-501\software\gmsoft\ (5 traces secondaires) (ID = 145376)
    12:53: HKU\WRSS_Profile_S-1-5-21-1454471165-1383384898-1060284298-1004\software\microsoft\internet explorer\main\ || search page_bak (ID = 774883)
    12:53: Analyse du Registre terminée, temps passé :00:00:24
    12:53: Démarrage de l’analyse des cookies
    12:53: Analyse des cookies terminée, temps passé : 00:00:04
    12:53: Démarrage de l’analyse des fichiers
    13:06: Avertissement: Failed to read file "c:\program files\alcatel\enternet 300\app\usersguide.pdf". Data error (cyclic redundancy check)
    13:10: Analyse des fichiers terminée, temps passé : 00:16:24
    13:10: Analyse complète terminée. Durée 00:20:10
    13:10: Traces trouvées : 327
    13:10: Processus de suppression lancé.
    13:10: Mise en quarantaine de toutes les traces : cws-aboutblank
    13:10: Mise en quarantaine de toutes les traces : daily toolbar
    13:10: Mise en quarantaine de toutes les traces : dluca
    13:10: Mise en quarantaine de toutes les traces : hotcanada
    13:10: Mise en quarantaine de toutes les traces : httper
    13:10: Mise en quarantaine de toutes les traces : ilookup
    13:10: Mise en quarantaine de toutes les traces : i-lookup hijack
    13:10: Mise en quarantaine de toutes les traces : instant access
    13:10: Mise en quarantaine de toutes les traces : internetoptimizer
    13:10: Mise en quarantaine de toutes les traces : ist software
    13:10: Mise en quarantaine de toutes les traces : 180search assistant/zango
    13:10: Mise en quarantaine de toutes les traces : one2one viewer
    13:10: Mise en quarantaine de toutes les traces : ist powerscan
    13:10: Mise en quarantaine de toutes les traces : qsearch
    13:10: Mise en quarantaine de toutes les traces : whenu
    13:10: Mise en quarantaine de toutes les traces : searchbus
    13:10: Mise en quarantaine de toutes les traces : tvmedia
    13:10: Mise en quarantaine de toutes les traces : ukvideo
    13:11: Processus de suppression lancé. Durée 00:00:24
    ********

    Que pourrais-je encore faire à votre avis???
    thx...
    a b 8 Sécurité
    1 Septembre 2006 14:09:44

    Il a fait un bon menage,
    refais le scan Panda.
    1 Septembre 2006 15:40:40

    Il faut savoir que j'ai supprimé le fichier fiz1 comme tu me l'as demandé mais il reste des fiz de 2 à 20, il faut les laisser?

    Sinon, voiçi le nouveau log PANDA:

    Incident Status Location

    Spyware:spyware/whazit Not disinfected c:\windows\system32\kyf.dat
    Dialer:D ialer.dk Not disinfected c:\windows\downloaded program files\games.inf
    Dialer:D ialer.bny Not disinfected c:\windows\pcconfig.dat
    Dialer:D ialer.su Not disinfected c:\windows\run.cxq
    Dialer:D ialer.dgi Not disinfected hkey_local_machine\software\Mpb
    Adware:adware/psic Not disinfected Windows Registry
    Adware:adware/dyfuca Not disinfected Windows Registry
    Adware:adware/ist.istbar Not disinfected Windows Registry
    Adware:adware/savenow Not disinfected Windows Registry
    Adware:adware/cws.aboutblank Not disinfected Windows Registry
    Spyware:Cookie/Com.com Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@com[1].txt
    Spyware:Cookie/Mediaplex Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@mediaplex[1].txt
    Spyware:Cookie/Xiti Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@xiti[1].txt
    mais quelle galèèèèreuuuu ;) 
    a b 8 Sécurité
    1 Septembre 2006 15:44:22

    Laisse les fiz on sait jamais.

    Télécharge : Pocket KillBox

    Mets le dans un dossier ou sur ton bureau (Clique droit puis Extraire tout)
    Selectionne le texte dans le cadre:

    Citation :
    c:\windows\system32\kyf.dat
    c:\windows\downloaded program files\games.inf
    c:\windows\pcconfig.dat
    c:\windows\run.cxq


    Clique droit puis Copier.
    ----------

    . Ouvre Killbox.exe
    . Choisis "Delete on reboot"
    . Clique sur :
    - " File " -> " Paste from Clipboard "
    - " All Files "

    Pour terminer clique sur le rond rouge avec une croix blanche.

    Une question te sera alors posée :
    " File will be Removed on Reboot, Do you want to reboot now ? "

    . Repond par "oui", un compte à rebour s'enclenche, ton PC va redémarrer.

    Supprime ce dossier : C:\!KillBox

    Demarrer-> Executer-> Regedit
    Supprime :
    hkey_local_machine\software\Mpb

    Le reste c'est des residus d'infections dans le registre.

    As tu d'autres problemes ?
    1 Septembre 2006 16:56:49

    J'ai encore fait un scan avec panda et il trouve ceci :

    Incident Status Location

    Adware:adware/psic Not disinfected Windows Registry
    Adware:adware/dyfuca Not disinfected Windows Registry
    Adware:adware/ist.istbar Not disinfected Windows Registry
    Adware:adware/savenow Not disinfected Windows Registry
    Adware:adware/cws.aboutblank Not disinfected Windows Registry
    Spyware:Cookie/Atlas DMT Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@atdmt[1].txt
    Spyware:Cookie/Com.com Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@com[1].txt
    Spyware:Cookie/Mediaplex Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@mediaplex[1].txt
    Spyware:Cookie/Xiti Not disinfected C:\Documents and Settings\lauwens\Cookies\lauwens@xiti[1].txt
    Pour toi ce ne sont que des résidus alors???

    merci encore et toujours!

    PS: comment met on résolu à mon problème??
    a b 8 Sécurité
    1 Septembre 2006 17:03:26

    Cookie-> rien de mechant

    Trace du registre oui je pense.

    Dénonce ton infection pour faire condamner les auteurs.
    Crée un message pour faire avancer les choses sur Malware-Complaints, nous devons être le plus nombreux possibles, alors rends compte de ton infection :
    - Voir les règles du forum : http://www.malwarecomplaints.info/viewtopic.php?t=5
    - Après t'être enregistré à l'aide du bouton en haut se nommant "Register"
    Si tu as plus de 13 ans, choisir : "I Agree to these terms and am over or exactly 13 years of age"
    Si tu as moins, clique sur : "I Agree to these terms and am under 13 years of age"

    Tu as alors sous forme de liste un sujet par type d'infection (Look2Me, Smitfraud, SpywareQuake etc..).
    Si le malware que tu as eu n'apparaît pas dans la liste, ou si tu ne sais pas par quoi tu étais infecté(e), crée un message dans le sujet Autres infections conforme au règle du forum (age, ville, département etc..)
    ---> http://www.malwarecomplaints.info/viewforum.php?f=10
    Plus d'informations ici

    - Tu peux désinstaller via Ajout/Suppression de Programmes ou mettre à la corbeille ces logiciels :

    Hijackthis
    Blacklight
    BFU
    Ewido
    KillBox


    - Consulte ces pages pour éviter que ces problèmes ne réapparaissent pas :

    http://gerard.melone.free.fr/IT/IT-AM0.html
    http://www.malekal.com/securiser_ordinateur.html

    Merci à Malekal pour le passage sur Malware-Complaints.

    Edite ton premier post et ajoute [RESOLU] au titre.
    1 Septembre 2006 17:55:50

    Problème résolu alors!!!!!

    je tiens à remercier le plus sincèrement du monde deux internautes efficaces:
  • ANGELDARK
  • MOGADON
    MERCI à ces deux internautes dont l'aide et le suivi m'ont été d'un précieux secour.
    Je vous conseille d'écouter leur conseils, ils sont au point!!!!


    Fred
    a b 8 Sécurité
    1 Septembre 2006 18:02:57

    De rien :hello: 
    3 Septembre 2006 15:25:24

    tiens, au fait, c'est quoi ces fiz?
    Juste pour savoir...
    a b 8 Sécurité
    3 Septembre 2006 18:36:48

    Jamais vu de cas comme ca, des malware en tout cas ^^
    11 Septembre 2006 14:49:03

    oki, encore Merci AngelDark, plus de problèmes depuis que je t'ai écouté!
    plus eu de fenêtres intempestives !!!
    Encore merci pour ton temps et tes conseils!
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS