Bonjour
Suite au Mp de Patdam, je remets mon post d'hier ici puisque là où je l'avais mis (à la suite de http://www.bibou0007.com/sujets-resolus-ou-anciens-f54/attaque-de-malware-faux-antivirus-t3956.htm ) il est impossible d'accès car fermé.
Je reprends donc ce que je disais hier.
Le problème rencontré donc sur ce post est revenu
Alors que je faisais une recherche (dans Google) sur un logiciel, j'ai eu (à partir d'un lien trouvé dans les résultats de Google)le même message d'alerte que mon PC était vérolé avec faux scan, faux résultats et tentative de m'obliger à installer une fausse MAJ de sécurité avec un fuax programme
En plus, impossible de fermer la page en question ni Firefox, j'ai dû employer Ctr-Alt-Supp pour tout fermer. Puis j'ai redémarré Firefox en mode Safe et j'ai pu fermer la page en question.
ensuite, j'ai vidé mon cache et fait un scan avec Malwarebytes (mis à jour) qui n'a rien trouvé puis ce matin j'ai scanné mon ordi avec Antivir qui m'a trouvé des trojans qu'il a mis en quarantaine.
Voici le rapport d'Antivir :
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 3 août 2010 11:02
La recherche porte sur 2664759 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : XXX
Informations de version :
BUILD.DAT : 9.0.0.77 21698 Bytes 09/06/2010 12:01:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 19/11/2009 20:58:09
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 11:17:28
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 11:17:28
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 11:17:28
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 11:17:28
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 11:17:28
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 11:17:28
VBASE006.VDF : 7.10.7.218 2294784 Bytes 02/06/2010 11:17:30
VBASE007.VDF : 7.10.9.165 4840960 Bytes 23/07/2010 11:17:30
VBASE008.VDF : 7.10.9.166 2048 Bytes 23/07/2010 11:17:30
VBASE009.VDF : 7.10.9.167 2048 Bytes 23/07/2010 11:17:30
VBASE010.VDF : 7.10.9.168 2048 Bytes 23/07/2010 11:17:30
VBASE011.VDF : 7.10.9.169 2048 Bytes 23/07/2010 11:17:30
VBASE012.VDF : 7.10.9.170 2048 Bytes 23/07/2010 11:17:30
VBASE013.VDF : 7.10.9.198 157696 Bytes 26/07/2010 11:17:42
VBASE014.VDF : 7.10.9.255 997888 Bytes 29/07/2010 11:18:03
VBASE015.VDF : 7.10.10.0 2048 Bytes 29/07/2010 11:18:03
VBASE016.VDF : 7.10.10.1 2048 Bytes 29/07/2010 11:18:03
VBASE017.VDF : 7.10.10.2 2048 Bytes 29/07/2010 11:18:03
VBASE018.VDF : 7.10.10.3 2048 Bytes 29/07/2010 11:18:03
VBASE019.VDF : 7.10.10.4 2048 Bytes 29/07/2010 11:18:04
VBASE020.VDF : 7.10.10.5 2048 Bytes 29/07/2010 11:18:04
VBASE021.VDF : 7.10.10.6 2048 Bytes 29/07/2010 11:18:04
VBASE022.VDF : 7.10.10.7 2048 Bytes 29/07/2010 11:18:04
VBASE023.VDF : 7.10.10.8 2048 Bytes 29/07/2010 11:18:04
VBASE024.VDF : 7.10.10.9 2048 Bytes 29/07/2010 11:18:04
VBASE025.VDF : 7.10.10.10 2048 Bytes 29/07/2010 11:18:04
VBASE026.VDF : 7.10.10.11 2048 Bytes 29/07/2010 11:18:05
VBASE027.VDF : 7.10.10.12 2048 Bytes 29/07/2010 11:18:05
VBASE028.VDF : 7.10.10.13 2048 Bytes 29/07/2010 11:18:06
VBASE029.VDF : 7.10.10.14 2048 Bytes 29/07/2010 11:18:06
VBASE030.VDF : 7.10.10.15 2048 Bytes 29/07/2010 11:18:06
VBASE031.VDF : 7.10.10.26 136192 Bytes 01/08/2010 11:18:37
Version du moteur : 8.2.4.32
AEVDF.DLL : 8.1.2.1 106868 Bytes 30/07/2010 11:18:44
AESCRIPT.DLL : 8.1.3.42 1364347 Bytes 30/07/2010 11:18:43
AESCN.DLL : 8.1.6.1 127347 Bytes 23/07/2010 11:17:24
AESBX.DLL : 8.1.3.1 254324 Bytes 23/07/2010 11:17:24
AERDL.DLL : 8.1.8.2 614772 Bytes 23/07/2010 11:17:24
AEPACK.DLL : 8.2.3.3 471414 Bytes 30/07/2010 11:18:36
AEOFFICE.DLL : 8.1.1.8 201081 Bytes 23/07/2010 11:17:24
AEHEUR.DLL : 8.1.2.10 2830711 Bytes 30/07/2010 11:18:32
AEHELP.DLL : 8.1.13.2 242039 Bytes 23/07/2010 11:17:22
AEGEN.DLL : 8.1.3.18 393589 Bytes 30/07/2010 11:18:08
AEEMU.DLL : 8.1.2.0 393588 Bytes 23/07/2010 11:17:22
AECORE.DLL : 8.1.16.2 192887 Bytes 23/07/2010 11:17:22
AEBB.DLL : 8.1.1.0 53618 Bytes 23/07/2010 11:17:22
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/09/2009 20:08:57
AVREP.DLL : 8.0.0.7 159784 Bytes 17/02/2010 20:43:19
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 19/11/2009 20:58:07
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, E:, F:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Fichiers à exclure............................: C:\Program Files\Tall Emu\Online Armor, C:\Program Files\Tall Emu\Online Armor\oaui.exe,
Début de la recherche : mardi 3 août 2010 11:02
La recherche d'objets cachés commence.
'45625' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OSE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'oahlp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oaui.exe' - '0' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedhlp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TrueImageMonitor.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SOUNDMAN.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wdfmgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pctspk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'schedul2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oasrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'oacat.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'39' processus ont été contrôlés avec '38' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'F:'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '51' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\YCC6JUYK\JnteZGOLDMN[1].htmlZoH1f22612eV03003f36002R03e1bdd0102T54fb35feQ00000000901801F0020000aJ14000601l000c325
[RESULTAT] Contient le cheval de Troie TR/Agent.mjy.35328
--> i.dat
[RESULTAT] Contient le cheval de Troie TR/Agent.mjy.35328
C:\Documents and Settings\user\Application Data\Thinstall\Encore 4.5.3\4000005300002i\AcroRd32.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.KGH
C:\Documents and Settings\user\Local Settings\Temp\jar_cache5704342507859233820.tmp
[0] Type d'archive: ZIP
--> Email.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLW
--> SendService.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLY
C:\Documents and Settings\user\Local Settings\Temp\jar_cache8590073825525319039.tmp
[0] Type d'archive: ZIP
--> total/AServers.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLX
--> total/Server1.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLU
--> total/Server2.class
[RESULTAT] Contient le cheval de Troie TR/Horse.TLV
Le répertoire 'C:\Program Files\Tall Emu\Online Armor' a été exclu par la recherche !
Recherche débutant dans 'E:'
E:\Downloads\Outils\Outils vidéo\Quick Media Converter HD Portable\Data\Native\STUBEXE\8.0.1135\@SYSTEM@\drwtsn32.exe
[RESULTAT] Contient le cheval de Troie TR/Gendal.17408.ED
Recherche débutant dans 'F:'
Début de la désinfection :
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\YCC6JUYK\JnteZGOLDMN[1].htmlZoH1f22612eV03003f36002R03e1bdd0102T54fb35feQ00000000901801F0020000aJ14000601l000c325
[RESULTAT] Contient le cheval de Troie TR/Agent.mjy.35328
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccbf60f.qua' !
C:\Documents and Settings\user\Application Data\Thinstall\Encore 4.5.3\4000005300002i\AcroRd32.exe
[RESULTAT] Contient le cheval de Troie TR/Horse.KGH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc9f604.qua' !
C:\Documents and Settings\user\Local Settings\Temp\jar_cache5704342507859233820.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4cc9f602.qua' !
C:\Documents and Settings\user\Local Settings\Temp\jar_cache8590073825525319039.tmp
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488735c3.qua' !
E:\Downloads\Outils\Outils vidéo\Quick Media Converter HD Portable\Data\Native\STUBEXE\8.0.1135\@SYSTEM@\drwtsn32.exe
[RESULTAT] Contient le cheval de Troie TR/Gendal.17408.ED
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ccef613.qua' !
Fin de la recherche : mardi 3 août 2010 12:55
Temps nécessaire: 1:20:25 Heure(s)
La recherche a été effectuée intégralement
9818 Les répertoires ont été contrôlés
273876 Des fichiers ont été contrôlés
9 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
5 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
273865 Fichiers non infectés
3155 Les archives ont été contrôlées
2 Avertissements
7 Consignes
45625 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Question : dois-je reprendre toute la procédure de la dernière fois
Merci d'avance