- le SITE - contribuer - le FORUM - liste évènements - livres sécurité info - @abcdelasecurite (twitter) - groupe Facebook - admin


Le portail dédié à la sécurité informatique et la protection des données, systèmes, réseaux, vie privée et usagers d'Internet.
Forum prévention, configuration, astuces, matériel, logiciel, informations ... hors warez crack serial

Vous n'êtes pas connecté.

Poster une réponse

Veuillez écrire votre message et l'envoyer

:) :| :( :D :o ;) :/ :P :lol: :mad: :rolleyes: :cool:
Options
Spam protection (tapez deux fois la lettre i)
   _   _ 
  (_) (_)
  | | | |
  | | | |
  |_| |_|
         

Retour

Résumé des sujets (les plus rècents en premier)

arcadeblast77
02-06-2011 10:54:12

quarantaine est ok. pas nécessaire de supprimer.tongue

Nino
09-04-2011 17:10:28

Bonjour,
Je suis reste 3 a 4 jours sans protection et j ai procede a plusieurs tests avec des anti-virus differents
le premier test je l ai fait avec avira et voila le rapport :




Code:

Avira AntiVir Personal
Date de création du fichier de rapport : Samstag, 9. April 2011  00:07

La recherche porte sur 2537417 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série         : 0000149996-ADJIE-0000001
Plateforme              : Windows 7 x64
Version de Windows      : (plain)  [6.1.7600]
Mode Boot               : Démarré normalement
Identifiant             : El_Nino
Nom de l'ordinateur     : EL_NINO-VAIO

Informations de version :
BUILD.DAT               : 10.0.0.122     31822 Bytes  07.03.2011 14:32:00
AVSCAN.EXE              : 10.0.3.5      435368 Bytes  04.03.2011 12:38:19
AVSCAN.DLL              : 10.0.3.0       56168 Bytes  04.03.2011 12:38:44
LUKE.DLL                : 10.0.3.2      104296 Bytes  04.03.2011 12:38:33
LUKERES.DLL             : 10.0.0.0       13672 Bytes  04.03.2011 12:38:46
VBASE000.VDF            : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF            : 7.11.0.0    13342208 Bytes  14.12.2010 12:38:40
VBASE002.VDF            : 7.11.3.0     1950720 Bytes  09.02.2011 12:38:41
VBASE003.VDF            : 7.11.5.225   1980416 Bytes  07.04.2011 22:04:01
VBASE004.VDF            : 7.11.5.226      2048 Bytes  07.04.2011 22:04:01
VBASE005.VDF            : 7.11.5.227      2048 Bytes  07.04.2011 22:04:01
VBASE006.VDF            : 7.11.5.228      2048 Bytes  07.04.2011 22:04:02
VBASE007.VDF            : 7.11.5.229      2048 Bytes  07.04.2011 22:04:02
VBASE008.VDF            : 7.11.5.230      2048 Bytes  07.04.2011 22:04:02
VBASE009.VDF            : 7.11.5.231      2048 Bytes  07.04.2011 22:04:02
VBASE010.VDF            : 7.11.5.232      2048 Bytes  07.04.2011 22:04:02
VBASE011.VDF            : 7.11.5.233      2048 Bytes  07.04.2011 22:04:02
VBASE012.VDF            : 7.11.5.234      2048 Bytes  07.04.2011 22:04:02
VBASE013.VDF            : 7.11.5.235      2048 Bytes  07.04.2011 22:04:02
VBASE014.VDF            : 7.11.5.236      2048 Bytes  07.04.2011 22:04:02
VBASE015.VDF            : 7.11.5.237      2048 Bytes  07.04.2011 22:04:02
VBASE016.VDF            : 7.11.5.238      2048 Bytes  07.04.2011 22:04:02
VBASE017.VDF            : 7.11.5.239      2048 Bytes  07.04.2011 22:04:02
VBASE018.VDF            : 7.11.5.240      2048 Bytes  07.04.2011 22:04:02
VBASE019.VDF            : 7.11.5.241      2048 Bytes  07.04.2011 22:04:02
VBASE020.VDF            : 7.11.5.242      2048 Bytes  07.04.2011 22:04:02
VBASE021.VDF            : 7.11.5.243      2048 Bytes  07.04.2011 22:04:02
VBASE022.VDF            : 7.11.5.244      2048 Bytes  07.04.2011 22:04:02
VBASE023.VDF            : 7.11.5.245      2048 Bytes  07.04.2011 22:04:02
VBASE024.VDF            : 7.11.5.246      2048 Bytes  07.04.2011 22:04:02
VBASE025.VDF            : 7.11.5.247      2048 Bytes  07.04.2011 22:04:02
VBASE026.VDF            : 7.11.5.248      2048 Bytes  07.04.2011 22:04:03
VBASE027.VDF            : 7.11.5.249      2048 Bytes  07.04.2011 22:04:03
VBASE028.VDF            : 7.11.5.250      2048 Bytes  07.04.2011 22:04:03
VBASE029.VDF            : 7.11.5.251      2048 Bytes  07.04.2011 22:04:03
VBASE030.VDF            : 7.11.5.252      2048 Bytes  07.04.2011 22:04:03
VBASE031.VDF            : 7.11.6.19      95744 Bytes  08.04.2011 22:04:03
Version du moteur       : 8.2.4.206 
AEVDF.DLL               : 8.1.2.1       106868 Bytes  04.03.2011 12:38:14
AESCRIPT.DLL            : 8.1.3.58     1266042 Bytes  08.04.2011 22:04:06
AESCN.DLL               : 8.1.7.2       127349 Bytes  04.03.2011 12:38:13
AESBX.DLL               : 8.1.3.2       254324 Bytes  04.03.2011 12:38:13
AERDL.DLL               : 8.1.9.9       639347 Bytes  08.04.2011 22:04:06
AEPACK.DLL              : 8.2.6.0       549237 Bytes  08.04.2011 22:04:05
AEOFFICE.DLL            : 8.1.1.20      205177 Bytes  08.04.2011 22:04:05
AEHEUR.DLL              : 8.1.2.97     3428726 Bytes  08.04.2011 22:04:05
AEHELP.DLL              : 8.1.16.1      246134 Bytes  04.03.2011 12:38:03
AEGEN.DLL               : 8.1.5.4       397684 Bytes  08.04.2011 22:04:03
AEEMU.DLL               : 8.1.3.0       393589 Bytes  04.03.2011 12:38:03
AECORE.DLL              : 8.1.20.2      196982 Bytes  08.04.2011 22:04:03
AEBB.DLL                : 8.1.1.0        53618 Bytes  04.03.2011 12:38:02
AVWINLL.DLL             : 10.0.0.0       19304 Bytes  04.03.2011 12:38:19
AVPREF.DLL              : 10.0.0.0       44904 Bytes  04.03.2011 12:38:18
AVREP.DLL               : 10.0.0.8       62209 Bytes  17.06.2010 12:27:52
AVREG.DLL               : 10.0.3.2       53096 Bytes  04.03.2011 12:38:18
AVSCPLR.DLL             : 10.0.3.2       84328 Bytes  04.03.2011 12:38:19
AVARKT.DLL              : 10.0.22.6     231784 Bytes  04.03.2011 12:38:15
AVEVTLOG.DLL            : 10.0.0.8      203112 Bytes  04.03.2011 12:38:17
SQLITE3.DLL             : 3.6.19.0      355688 Bytes  17.06.2010 12:28:02
AVSMTP.DLL              : 10.0.0.17      63848 Bytes  04.03.2011 12:38:19
NETNT.DLL               : 10.0.0.0       11624 Bytes  17.06.2010 12:28:01
RCIMAGE.DLL             : 10.0.0.26    2550120 Bytes  10.02.2010 22:23:03
RCTEXT.DLL              : 10.0.58.0      99688 Bytes  04.03.2011 12:38:46

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Détection de rootkits et logiciels malveillants actifs
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé

Début de la recherche : Samstag, 9. April 2011  00:07

La recherche d'objets cachés commence.
Erreur dans la bibliothèque ARK

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '111' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '56' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '50' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '67' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '77' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'IELowutil.exe' - '31' module(s) sont contrôlés
Processus de recherche 'UNS.exe' - '54' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '40' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '73' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '53' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '107' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '69' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '26' module(s) sont contrôlés
Processus de recherche 'IAStorIcon.exe' - '49' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '118' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '171' module(s) sont contrôlés
Processus de recherche 'IAStorDataMgrSvc.exe' - '46' module(s) sont contrôlés
Processus de recherche 'PMBDeviceInfoProvider.exe' - '29' module(s) sont contrôlés
Processus de recherche 'LMS.exe' - '29' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '217' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:'
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
[0] Type d'archive: ZIP
  [RESULTAT]  Contient le modèle de détection de l'exploit EXP/Java.2009-3867
--> vmain.class
  [RESULTAT]  Contient le modèle de détection de l'exploit EXP/Java.2009-3867
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
[0] Type d'archive: ZIP
  [RESULTAT]  Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
--> vmain.class
  [RESULTAT]  Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH

Début de la désinfection :
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
    [RESULTAT]  Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
    [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f23e75.qua' !
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
    [RESULTAT]  Contient le modèle de détection de l'exploit EXP/Java.2009-3867
    [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53b41001.qua' !


Fin de la recherche : Samstag, 9. April 2011  01:30
Temps nécessaire:  1:18:34 Heure(s)

La recherche a été effectuée intégralement

  31445 Les répertoires ont été contrôlés
 720927 Des fichiers ont été contrôlés
      2 Des virus ou programmes indésirables ont été trouvés
      0 Des fichiers ont été classés comme suspects
      0 Des fichiers ont été supprimés
      0 Des virus ou programmes indésirables ont été réparés
      2 Les fichiers ont été déplacés dans la quarantaine
      0 Les fichiers ont été renommés
      0 Impossible de scanner des fichiers
 720925 Fichiers non infectés
   5168 Les archives ont été contrôlées
      0 Avertissements
      2 Consignes
     78 Des objets ont été contrôlés lors du Rootkitscan
      0 Des objets cachés ont été trouvés

Le deuxieme scan je l ai fait avec Anti-malware :




Code:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6316

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

09.04.2011 16:07:50
mbam-log-2011-04-09 (16-07-39).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 182111
Temps écoulé: 3 minute(s), 21 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RkHit (Trojan.Agent) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Windows\System32\drivers\RKHit.sys (Trojan.Agent) -> No action taken.
c:\Windows\SysWOW64\drivers\RKHit.sys (Trojan.Agent) -> No action taken.

Le troisieme scan c est avec Spydig :

http://img10.hostingpics.net/pics/132044Test.jpg


Le 4 eme test je l ai fait avec Dr.Web et il m a indique qu'un hacktool a ete detecte :

Process.exe C:\Windows\SysWOW64 Tool.killproc.3 Quarantaine


ce qui m intrigue ce que les tests ne sont pas identiques.
Je voudrais savoir si supprimer les fichier serait suffisant ou s'il y'a d autres demarches a suivre.
Merci