|
 Posté le 20/01/2012 @ 11:28 |
Petit astucien
| Bonjour,
Depuis hier et malgré un rapport hijackthis positif et un passage scan avira, rapport ci-dessous, j'ai toujours 2 fenetres " veuillez insérer une carte à puce" qui apparaissent sur mon bureau. pas moyen de les fermer.
Quelqu'un a une idée ??
merci d'avance
yves
Avira Free Antivirus Date de création du fichier de rapport : jeudi 19 janvier 2012 21:59
La recherche porte sur 3171715 souches de virus.
Le programme fonctionne en version intégrale illimitée. Les services en ligne sont disponibles.
Détenteur de la licence : Avira AntiVir Personal - Free Antivirus Numéro de série : 0000149996-ADJIE-0000001 Plateforme : Windows 7 x64 Version de Windows : (plain) [6.1.7600] Mode Boot : Démarré normalement Identifiant : Système Nom de l'ordinateur : PC-PRO
Informations de version : BUILD.DAT : 12.0.0.190 41826 Bytes 16/12/2011 11:21:00 AVSCAN.EXE : 12.1.0.18 490448 Bytes 1/12/2011 16:55:06 AVSCAN.DLL : 12.1.0.17 64976 Bytes 29/09/2011 10:28:05 LUKE.DLL : 12.1.0.17 68304 Bytes 1/12/2011 16:55:14 AVSCPLR.DLL : 12.1.0.21 99536 Bytes 1/12/2011 16:55:06 AVREG.DLL : 12.1.0.27 227536 Bytes 17/12/2011 08:12:20 VBASE000.VDF : 7.10.0.0 19875328 Bytes 6/11/2009 18:18:34 VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 09:07:39 VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 08:14:08 VBASE003.VDF : 7.11.19.171 2048 Bytes 20/12/2011 08:14:08 VBASE004.VDF : 7.11.19.172 2048 Bytes 20/12/2011 08:14:08 VBASE005.VDF : 7.11.19.173 2048 Bytes 20/12/2011 08:14:08 VBASE006.VDF : 7.11.19.174 2048 Bytes 20/12/2011 08:14:08 VBASE007.VDF : 7.11.19.175 2048 Bytes 20/12/2011 08:14:08 VBASE008.VDF : 7.11.19.176 2048 Bytes 20/12/2011 08:14:08 VBASE009.VDF : 7.11.19.177 2048 Bytes 20/12/2011 08:14:08 VBASE010.VDF : 7.11.19.178 2048 Bytes 20/12/2011 08:14:08 VBASE011.VDF : 7.11.19.179 2048 Bytes 20/12/2011 08:14:08 VBASE012.VDF : 7.11.19.180 2048 Bytes 20/12/2011 08:14:08 VBASE013.VDF : 7.11.19.217 182784 Bytes 22/12/2011 08:04:49 VBASE014.VDF : 7.11.19.255 148480 Bytes 24/12/2011 08:04:27 VBASE015.VDF : 7.11.20.29 164352 Bytes 27/12/2011 08:24:31 VBASE016.VDF : 7.11.20.70 180224 Bytes 29/12/2011 08:31:34 VBASE017.VDF : 7.11.20.102 240640 Bytes 2/01/2012 08:31:35 VBASE018.VDF : 7.11.20.139 164864 Bytes 4/01/2012 08:31:32 VBASE019.VDF : 7.11.20.178 167424 Bytes 6/01/2012 08:31:33 VBASE020.VDF : 7.11.20.207 230400 Bytes 10/01/2012 08:32:02 VBASE021.VDF : 7.11.20.236 150528 Bytes 11/01/2012 08:31:37 VBASE022.VDF : 7.11.21.13 135168 Bytes 13/01/2012 08:31:39 VBASE023.VDF : 7.11.21.40 163840 Bytes 16/01/2012 08:31:43 VBASE024.VDF : 7.11.21.65 1001472 Bytes 17/01/2012 08:31:47 VBASE025.VDF : 7.11.21.66 2048 Bytes 17/01/2012 08:31:47 VBASE026.VDF : 7.11.21.67 2048 Bytes 17/01/2012 08:31:47 VBASE027.VDF : 7.11.21.68 2048 Bytes 17/01/2012 08:31:47 VBASE028.VDF : 7.11.21.69 2048 Bytes 17/01/2012 08:31:47 VBASE029.VDF : 7.11.21.70 2048 Bytes 17/01/2012 08:31:47 VBASE030.VDF : 7.11.21.71 2048 Bytes 17/01/2012 08:31:47 VBASE031.VDF : 7.11.21.91 205824 Bytes 19/01/2012 08:31:46 Version du moteur : 8.2.8.28 AEVDF.DLL : 8.1.2.2 106868 Bytes 1/12/2011 16:55:03 AESCRIPT.DLL : 8.1.3.97 426363 Bytes 13/01/2012 08:31:41 AESCN.DLL : 8.1.7.2 127349 Bytes 1/09/2011 21:46:02 AESBX.DLL : 8.2.4.5 434549 Bytes 1/12/2011 15:48:34 AERDL.DLL : 8.1.9.15 639348 Bytes 8/09/2011 21:16:06 AEPACK.DLL : 8.2.16.1 799094 Bytes 18/01/2012 08:31:49 AEOFFICE.DLL : 8.1.2.25 201084 Bytes 30/12/2011 08:31:46 AEHEUR.DLL : 8.1.3.18 4297079 Bytes 13/01/2012 08:31:41 AEHELP.DLL : 8.1.18.0 254327 Bytes 1/12/2011 16:54:59 AEGEN.DLL : 8.1.5.17 405877 Bytes 17/12/2011 08:12:18 AEEMU.DLL : 8.1.3.0 393589 Bytes 1/09/2011 21:46:01 AECORE.DLL : 8.1.24.3 201079 Bytes 29/12/2011 08:32:19 AEBB.DLL : 8.1.1.0 53618 Bytes 1/09/2011 21:46:01 AVWINLL.DLL : 12.1.0.17 27344 Bytes 1/12/2011 16:55:08 AVPREF.DLL : 12.1.0.17 51920 Bytes 1/12/2011 16:55:05 AVREP.DLL : 12.1.0.17 179920 Bytes 1/12/2011 16:55:06 AVARKT.DLL : 12.1.0.19 208848 Bytes 1/12/2011 16:55:03 AVEVTLOG.DLL : 12.1.0.17 169168 Bytes 1/12/2011 16:55:04 SQLITE3.DLL : 3.7.0.0 398288 Bytes 1/12/2011 16:55:18 AVSMTP.DLL : 12.1.0.17 63440 Bytes 1/12/2011 16:55:07 NETNT.DLL : 12.1.0.17 17104 Bytes 1/12/2011 16:55:15 RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/09/2011 00:36:03 RCTEXT.DLL : 12.1.0.16 99792 Bytes 27/09/2011 09:22:58
Configuration pour la recherche actuelle : Nom de la tâche...............................: Contrôle intégral du système Fichier de configuration......................: C:\program files (x86)\avira\antivir desktop\sysscan.avp Documentation.................................: par défaut Action principale.............................: interactif Action secondaire.............................: ignorer Recherche sur les secteurs d'amorçage maître..: marche Recherche sur les secteurs d'amorçage.........: marche Secteurs d'amorçage...........................: C:, D:, Q:, Recherche dans les programmes actifs..........: marche Programmes en cours étendus...................: marche Recherche en cours sur l'enregistrement.......: marche Recherche de Rootkits.........................: marche Contrôle d'intégrité de fichiers système......: arrêt Fichier mode de recherche.....................: Tous les fichiers Recherche sur les archives....................: marche Limiter la profondeur de récursivité..........: 20 Archive Smart Extensions......................: marche Heuristique de macrovirus.....................: marche Heuristique fichier...........................: avancé
Début de la recherche : jeudi 19 janvier 2012 21:59
La recherche sur les secteurs d'amorçage maître commence : Secteur d'amorçage maître HD0 [INFO] Aucun virus trouvé ! Secteur d'amorçage maître HD1 [INFO] Aucun virus trouvé ! Secteur d'amorçage maître HD2 [INFO] Aucun virus trouvé ! Secteur d'amorçage maître HD3 [INFO] Aucun virus trouvé ! Secteur d'amorçage maître HD4 [INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence : Secteur d'amorçage 'C:\' [INFO] Aucun virus trouvé ! Secteur d'amorçage 'D:\' [INFO] Aucun virus trouvé ! Secteur d'amorçage 'Q:\' [INFO] Aucun virus trouvé ! [INFO] Veuillez relancer la recherche avec les droits d'administrateur
La recherche d'objets cachés commence.
La recherche sur les processus démarrés commence : Processus de recherche 'avscan.exe' - '82' module(s) sont contrôlés Processus de recherche 'avcenter.exe' - '81' module(s) sont contrôlés Processus de recherche 'FlashUtil11e_ActiveX.exe' - '44' module(s) sont contrôlés Processus de recherche 'E439.tmp' - '39' module(s) sont contrôlés Processus de recherche 'E31F.tmp' - '39' module(s) sont contrôlés Processus de recherche 'mbam-setup-1.60.0.1800.exe' - '37' module(s) sont contrôlés Processus de recherche 'cmd.exe' - '37' module(s) sont contrôlés Processus de recherche 'svchost.exe' - '61' module(s) sont contrôlés Processus de recherche 'avgnt.exe' - '75' module(s) sont contrôlés Processus de recherche 'GoogleQuickSearchBox.exe' - '77' module(s) sont contrôlés Processus de recherche 'IAStorIcon.exe' - '66' module(s) sont contrôlés Processus de recherche 'nusb3mon.exe' - '46' module(s) sont contrôlés Processus de recherche 'CLMLSvc.exe' - '52' module(s) sont contrôlés Processus de recherche 'PCCompanionInfo.exe' - '49' module(s) sont contrôlés Processus de recherche 'ugoh.exe' - '65' module(s) sont contrôlés Processus de recherche 'imigresult.exe' - '133' module(s) sont contrôlés Processus de recherche 'PCCompanion.exe' - '132' module(s) sont contrôlés Processus de recherche 'msnmsgr.exe' - '122' module(s) sont contrôlés Processus de recherche 'GoogleToolbarNotifier.exe' - '62' module(s) sont contrôlés Processus de recherche 'Monitor.exe' - '64' module(s) sont contrôlés Processus de recherche 'IAStorDataMgrSvc.exe' - '49' module(s) sont contrôlés Processus de recherche 'CVHSVC.EXE' - '59' module(s) sont contrôlés Processus de recherche 'sftlist.exe' - '68' module(s) sont contrôlés Processus de recherche 'sqlbrowser.exe' - '24' module(s) sont contrôlés Processus de recherche 'sftvsa.exe' - '28' module(s) sont contrôlés Processus de recherche 'PsiService_2.exe' - '22' module(s) sont contrôlés Processus de recherche 'sqlservr.exe' - '59' module(s) sont contrôlés Processus de recherche 'avguard.exe' - '68' module(s) sont contrôlés Processus de recherche 'armsvc.exe' - '25' module(s) sont contrôlés Processus de recherche 'sched.exe' - '42' module(s) sont contrôlés
La recherche sur les renvois aux fichiers exécutables (registre) commence : Le registre a été contrôlé ( '1773' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <Boot> C:\$RECYCLE.BIN\S-1-5-21-1756631893-1513683234-1209597013-1001\$R1WEQ7P.exe [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen C:\Users\Yves\AppData\Local\Temp\1.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Karagany.A.65 Recherche débutant dans 'D:\' <Recover> Recherche débutant dans 'Q:\' Impossible d'ouvrir le chemin à scanner Q:\ ! Erreur système [5]: Accès refusé.
Début de la désinfection : C:\Users\Yves\AppData\Local\Temp\1.exe [RESULTAT] Contient le cheval de Troie TR/PSW.Karagany.A.65 [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498ab14e.qua' ! C:\$RECYCLE.BIN\S-1-5-21-1756631893-1513683234-1209597013-1001\$R1WEQ7P.exe [RESULTAT] Contient le modèle de détection du logiciel publicitaire ADWARE/Adware.Gen [REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '51299ec5.qua' !
Fin de la recherche : vendredi 20 janvier 2012 09:00 Temps nécessaire: 1:11:59 Heure(s)
|
|
|
|
|
|
Posté le 20/01/2012 à 12:30 |
Maître astucien | Bonjour 
S.V.P., Postez le rapport de votre antivirus et appliquez cette procédure à la lettre : Aide au diagnostic d'un pc infecté (PCAstuces) Utilisez la commande > Insérer un rapport (en bas de page, suite au dernier message), pour poster le rapport ZHPDiag (qui est trop lourd) Le lien du rapport est automatiquement inséré à votre discussion (donc, pas de lien à copier/coller) Pour les autres rapports (ex. MBAM, AD-R, USBFix, etc.) copiez/collez sur votre sujet.
Vous serez pris en charge par un membre du Groupe Sécurité.
A bientôt.
![]() http://translate.google.com/';" src="http://www.google.com/uds/css/small-logo.png" alt="" /> |
|
Posté le 21/01/2012 à 10:37 |
Petit astucien
| Oups désolé, voici les rapports, entretemps le problème a disparu mais maleware m'affiche souvent en bas de page "Blocage réussi de l'accès à un site web potentiellement malveillant 77.79.4.149" port 50503 type sortant processus imigresult.exe...
Merci de votre aide Modifié par sunny374 le 21/01/2012 11:47 |
|
Posté le 21/01/2012 à 11:29 |
Petit astucien
| |
|
Posté le 21/01/2012 à 11:29 |
Petit astucien
| |
|
Posté le 21/01/2012 à 11:29 |
Petit astucien
| |
|
Posté le 21/01/2012 à 13:29 |
| Bonjour
1/ Relance MBAM, et supprime la Sélection trouvée
2/ ZHPDiag est incomplet Relance le avec un clic droit // exécuter en atnt qu'adim Clique sur le tournevis // sélectionne tout
Lance l'analyse Poste son rapport
A te lire  |
|
Posté le 21/01/2012 à 16:58 |
Petit astucien
| |
|
Posté le 21/01/2012 à 17:01 |
Petit astucien
| Le ZHP est trop long il depasse 256k comment je fais pour le joindre ? Modifié par sunny374 le 21/01/2012 17:06 |
|
|
|
|
|
Posté le 21/01/2012 à 17:15 |
Nouvel astucien
| sunny374 a écrit :
Le ZHP est trop long il depasse 256k comment je fais pour le joindre ?
Bonjour
unique et courte incruste
pour vous avancer ainsi qu'Evasion60 
Hébergez un rapport (Cjoint)
- Hébergez le rapport sur le site Cjoint et vous copiez/collez le lien fourni dans votre réponse.
- Cliquez sur "Parcourir" pour recueillir le rapport qui est sur votre ordinateur.
- Cochez "4 jours" pour la durée d'hégergement.
- Cliquez sur "Créer le lien Cjoint"
- Dans la fenêtre suivante, vous "copiez" votre lien Cjoint.
- Vous "collez" ce lien dans votre réponse.
- Tutoriel Cjoint (de Nardino)
Modifié par Anonyme le 21/01/2012 17:15 |
|
Posté le 21/01/2012 à 19:24 |
Petit astucien
| |
|
Posté le 22/01/2012 à 13:03 |
| Bonjour
*Si la machine contient des cracks/keygens, des logiciels de P2P, supprime-les sinon j'arrête la désinfection*
PROCESSUS P2P (Vecteurs d'infections) eMule PeerToPeer O87 - FAEL: "TCP Query User{2B516BBF-4C91-41FD-9CCD-2E353DC53356}C:\program files (x86)\emule\emule.exe" | In - Private - P6 - TRUE | .(.http://www.emule-project.net - eMule.) -- C:\Program Files (x86)\eMule\emule.exe O87 - FAEL: "UDP Query User{F49B37D2-544C-4D72-BD0E-F74561CEA2B5}C:\program files (x86)\emule\emule.exe" | In - Private - P17 - TRUE | .(.http://www.emule-project.net - eMule.) -- C:\Program Files (x86)\eMule\emule.exe
Si tu souhaites une aide, comme tu es infecté Désinstalle/Supprime tout cela   
La balle est dans ton camp Bonne réception  |
|
Posté le 22/01/2012 à 17:15 |
Petit astucien
| Bonjour,
Voilà j'ai désinstallé Emule ...

|
|
Posté le 22/01/2012 à 19:18 |
| sunny374 a écrit :
Bonjour,
Voilà j'ai désinstallé Emule ...

Bonsoir
Je peux avoir un nouveau log de ZHPDiag ?
A te lire  |
|
Posté le 22/01/2012 à 22:08 |
Petit astucien
| http://cjoint.com/?3Awwh3GNwFz
Voilà le rapport demandé
J'ai pourtant bien désinstallé emule via la suppression de programmes mais les lignes 087 sont tjs là...
merci Modifié par sunny374 le 22/01/2012 22:35 |
|
Posté le 23/01/2012 à 12:58 |
| Bonjour
1/ Vide tes fichiers de navigation Web et temporaires avec CCleaner => CCLEANER V:3.14.1616 http://www.piriform.com/ccleaner/builds
Tu le laisses dans sa configuration d'origine, mais tu coches dans les options avancées " Prefetch " Lance le nettoyage Il n'y a pas de rapport à publier
2/
Ouvre un bloc notes Copie/colle les lignes vertes ci dessous =>
[MD5.281201A71F0C16AE97F09D2E2B98B55B] - (.Microsoft Corporation - Welcome to Windows NT.) -- C:\ProgramData\imigresult.exe [104432] [PID.1640] => Infection LOP (Possible) O4 - Global Startup: C:\Users\Yves\Desktop\Continue FoxTab FLV Player Installation.lnk . (...) -- C:\Users\Yves\AppData\Local\Temp\ICReinstall_FlvPlayerSetup.exe (.not file.) => Fichier absent O23 - Service: SpyHunter 4 Service (SpyHunter 4 Service) . (...) - C:\Program Files\ENIGMA~1\SPYHUN~1\SH4SER~1.exe (.not file.) => Infection FakeAlert [MD5.00000000000000000000000000000000] [APT] [SpyHunter4Startup] (...) -- C:\Program Files\Enigma Software Group\SpyHunter\Spyhunter4.exe (.not file.) => Infection FakeAlert [MD5.00000000000000000000000000000000] [APT] [{6205F997-50C3-4F0D-A33B-50E8741865FC}] (...) -- E:\SETUP.exe (.not file.) => Existe aussi en malware DELF-CA.Troj [MD5.00000000000000000000000000000000] [APT] [{64B611EE-3A7C-4CB0-9B04-33628BDF9B1E}] (...) -- C:\Users\Yves\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\YUO46E29\eSamSoftware1_01_05.exe (.not file.) => Fichiers temporaires Microsoft IE [MD5.00000000000000000000000000000000] [APT] [{F400104C-8DB9-4592-B437-C433022F30E3}] (...) -- E:\setup.exe (.not file.) => Existe aussi en malware DELF-CA.Troj O43 - CFD: 1/22/2012 - 5:15:48 PM - [0] ----D- C:\ProgramData\eMule => eMule PeerToPeer O43 - CFD: 3/31/2011 - 5:30:30 PM - [0.001] ----D- C:\ProgramData\Partner => Game O87 - FAEL: "TCP Query User{2B516BBF-4C91-41FD-9CCD-2E353DC53356}C:\program files (x86)\emule\emule.exe" |In - Private - P6 - TRUE | .(...) -- C:\program files (x86)\emule\emule.exe (.not file.) => eMule®PeerToPeer O87 - FAEL: "UDP Query User{F49B37D2-544C-4D72-BD0E-F74561CEA2B5}C:\program files (x86)\emule\emule.exe" |In - Private - P17 - TRUE | .(...) -- C:\program files (x86)\emule\emule.exe (.not file.) => eMule®PeerToPeer O87 - FAEL: "TCP Query User{5397BFB7-9860-4FE4-9287-81F5CDE85154}C:\users\yves\appdata\roaming\yhe\poarzoy.exe" |In - Private - P6 - TRUE | .(...) -- C:\users\yves\appdata\roaming\yhe\poarzoy.exe (.not file.) => Fichier absent O87 - FAEL: "UDP Query User{F2A4078C-7978-44D8-8FCD-EE708C08F369}C:\users\yves\appdata\roaming\yhe\poarzoy.exe" |In - Private - P17 - TRUE | .(...) -- C:\users\yves\appdata\roaming\yhe\poarzoy.exe (.not file.) => Fichier absent SS - | Auto 0 | (SpyHunter 4 Service) . (...) - C:\Program Files\ENIGMA~1\SPYHUN~1\SH4SER~1.exe => Infection FakeAlert
Fais un clic droit sur ZHPFix qui est sur ton bureau => exécuter en tant qu'administrateur Sélectionne les lignes du bloc notes Copie/Colle les lignes dans la fenêtre principale de ZHPFix Envoie le nettoyage par GO Poste son rapport
3/
Fait tes mise à jour importantes
- Win7 en SP1 - Java/Sun
A te lire 
|
|
Posté le 24/01/2012 à 09:26 |
Petit astucien
| Fichier joint : ZHP FIX.txt
Voilà le fichier demandé et je fais les mises à jour.
J'ai tjs toutes les 30" Maleware qui me bloque le port sortant décris plus haut imigresult.exe
Merci Modifié par sunny374 le 24/01/2012 09:39 |
|
|
|
|
|
Posté le 24/01/2012 à 13:33 |
| Bonjour
- Téléchargez Combofix depuis l'un des liens ci-dessous:
Lien 1 Lien 2
* IMPORTANT !!! Enregistrez ComboFix.exe sur votre Bureau
- Désactivez vos applications antivirus et anti-spyware, en général via un clic droit sur l'icône de la Zone de notification. Sinon, elles risquent d'interférer avec nos outils
- Faites un double clic sur combofix.exe & suivez les invites.
- Lors de son exécution, ComboFix va vérifier si la Console de récupération Microsoft Windows est installée. Avec des infections comme celles d'aujourd'hui, il est fortement conseillé de l'avoir pré-installée sur votre PC avant toute suppression de nuisibles. Elle vous permettra de démarrer dans un mode spécial, de récupération (réparation), qui nous permet de vous aider plus facilement si jamais votre ordinateur rencontre un problème après une tentative de nettoyage.
- Suivez les invites pour permettre à ComboFix de télécharger et installer la Console de récupération Microsoft Windows, et lorsque cela vous est demandé, acceptez le Contrat de Licence Utilisateur Final pour installer la Console de récupération Microsoft Windows.
**Note importante: Si la Console de récupération Microsoft Windows est déjà installée, ComboFix continuera ses procédures de suppression de nuisibles.
 Réduction à 95% de la taille originale [ 536 x 154 ]

Une fois que la Console de récupération Microsoft Windows est installée via ComboFix, vous devriez voir le message suivant:

Cliquez sur Oui/Yes, pour poursuivre avec la recherche de nuisibles.
Lorsque l'outil aura terminé, il vous affichera un rapport. Veuillez copier le contenu de C:\ComboFix.txt dans votre prochaine réponse.
A te lire  |
|
Posté le 24/01/2012 à 14:20 |
Petit astucien
| |
|
Posté le 24/01/2012 à 14:21 |
Petit astucien
| Re, voici le combo fix, le message de blocage Maleware n'apparait plus depuis que AVG l'a supprimé lors redémarrage.
Bien à toi Modifié par sunny374 le 24/01/2012 14:21 |
|
Posté le 24/01/2012 à 18:45 |
| |
|
Posté le 25/01/2012 à 12:35 |
Petit astucien
| Re,
Il a fini le scan : aucune menace détectée. mais je ne trouve pas de rapport dans programme files.
Un grand merci |
|
Posté le 25/01/2012 à 13:28 |
| sunny374 a écrit :
Re,
Il a fini le scan : aucune menace détectée. mais je ne trouve pas de rapport dans programme files.
Un grand merci
Bonjour
C'est donc Nickel 
Tu peux mettre ton sujet comme " Résolu "
Bonne continuation   |
|
Posté le 25/01/2012 à 13:45 |
Petit astucien
| |
|
|
|
|
|