- le SITE - contribuer - le FORUM - liste évènements - livres sécurité info - @abcdelasecurite (twitter) - groupe Facebook - admin


Le portail dédié à la sécurité informatique et la protection des données, systèmes, réseaux, vie privée et usagers d'Internet.
Forum prévention, configuration, astuces, matériel, logiciel, informations ... hors warez crack serial

Vous n'êtes pas connecté.

#1 09-04-2011 17:10:28

Nino
membre
Date d'inscription: 09-04-2011
Messages: 1

virus trouves

Bonjour,
Je suis reste 3 a 4 jours sans protection et j ai procede a plusieurs tests avec des anti-virus differents
le premier test je l ai fait avec avira et voila le rapport :




Code:

Avira AntiVir Personal
Date de création du fichier de rapport : Samstag, 9. April 2011  00:07

La recherche porte sur 2537417 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série         : 0000149996-ADJIE-0000001
Plateforme              : Windows 7 x64
Version de Windows      : (plain)  [6.1.7600]
Mode Boot               : Démarré normalement
Identifiant             : El_Nino
Nom de l'ordinateur     : EL_NINO-VAIO

Informations de version :
BUILD.DAT               : 10.0.0.122     31822 Bytes  07.03.2011 14:32:00
AVSCAN.EXE              : 10.0.3.5      435368 Bytes  04.03.2011 12:38:19
AVSCAN.DLL              : 10.0.3.0       56168 Bytes  04.03.2011 12:38:44
LUKE.DLL                : 10.0.3.2      104296 Bytes  04.03.2011 12:38:33
LUKERES.DLL             : 10.0.0.0       13672 Bytes  04.03.2011 12:38:46
VBASE000.VDF            : 7.10.0.0    19875328 Bytes  06.11.2009 07:05:36
VBASE001.VDF            : 7.11.0.0    13342208 Bytes  14.12.2010 12:38:40
VBASE002.VDF            : 7.11.3.0     1950720 Bytes  09.02.2011 12:38:41
VBASE003.VDF            : 7.11.5.225   1980416 Bytes  07.04.2011 22:04:01
VBASE004.VDF            : 7.11.5.226      2048 Bytes  07.04.2011 22:04:01
VBASE005.VDF            : 7.11.5.227      2048 Bytes  07.04.2011 22:04:01
VBASE006.VDF            : 7.11.5.228      2048 Bytes  07.04.2011 22:04:02
VBASE007.VDF            : 7.11.5.229      2048 Bytes  07.04.2011 22:04:02
VBASE008.VDF            : 7.11.5.230      2048 Bytes  07.04.2011 22:04:02
VBASE009.VDF            : 7.11.5.231      2048 Bytes  07.04.2011 22:04:02
VBASE010.VDF            : 7.11.5.232      2048 Bytes  07.04.2011 22:04:02
VBASE011.VDF            : 7.11.5.233      2048 Bytes  07.04.2011 22:04:02
VBASE012.VDF            : 7.11.5.234      2048 Bytes  07.04.2011 22:04:02
VBASE013.VDF            : 7.11.5.235      2048 Bytes  07.04.2011 22:04:02
VBASE014.VDF            : 7.11.5.236      2048 Bytes  07.04.2011 22:04:02
VBASE015.VDF            : 7.11.5.237      2048 Bytes  07.04.2011 22:04:02
VBASE016.VDF            : 7.11.5.238      2048 Bytes  07.04.2011 22:04:02
VBASE017.VDF            : 7.11.5.239      2048 Bytes  07.04.2011 22:04:02
VBASE018.VDF            : 7.11.5.240      2048 Bytes  07.04.2011 22:04:02
VBASE019.VDF            : 7.11.5.241      2048 Bytes  07.04.2011 22:04:02
VBASE020.VDF            : 7.11.5.242      2048 Bytes  07.04.2011 22:04:02
VBASE021.VDF            : 7.11.5.243      2048 Bytes  07.04.2011 22:04:02
VBASE022.VDF            : 7.11.5.244      2048 Bytes  07.04.2011 22:04:02
VBASE023.VDF            : 7.11.5.245      2048 Bytes  07.04.2011 22:04:02
VBASE024.VDF            : 7.11.5.246      2048 Bytes  07.04.2011 22:04:02
VBASE025.VDF            : 7.11.5.247      2048 Bytes  07.04.2011 22:04:02
VBASE026.VDF            : 7.11.5.248      2048 Bytes  07.04.2011 22:04:03
VBASE027.VDF            : 7.11.5.249      2048 Bytes  07.04.2011 22:04:03
VBASE028.VDF            : 7.11.5.250      2048 Bytes  07.04.2011 22:04:03
VBASE029.VDF            : 7.11.5.251      2048 Bytes  07.04.2011 22:04:03
VBASE030.VDF            : 7.11.5.252      2048 Bytes  07.04.2011 22:04:03
VBASE031.VDF            : 7.11.6.19      95744 Bytes  08.04.2011 22:04:03
Version du moteur       : 8.2.4.206 
AEVDF.DLL               : 8.1.2.1       106868 Bytes  04.03.2011 12:38:14
AESCRIPT.DLL            : 8.1.3.58     1266042 Bytes  08.04.2011 22:04:06
AESCN.DLL               : 8.1.7.2       127349 Bytes  04.03.2011 12:38:13
AESBX.DLL               : 8.1.3.2       254324 Bytes  04.03.2011 12:38:13
AERDL.DLL               : 8.1.9.9       639347 Bytes  08.04.2011 22:04:06
AEPACK.DLL              : 8.2.6.0       549237 Bytes  08.04.2011 22:04:05
AEOFFICE.DLL            : 8.1.1.20      205177 Bytes  08.04.2011 22:04:05
AEHEUR.DLL              : 8.1.2.97     3428726 Bytes  08.04.2011 22:04:05
AEHELP.DLL              : 8.1.16.1      246134 Bytes  04.03.2011 12:38:03
AEGEN.DLL               : 8.1.5.4       397684 Bytes  08.04.2011 22:04:03
AEEMU.DLL               : 8.1.3.0       393589 Bytes  04.03.2011 12:38:03
AECORE.DLL              : 8.1.20.2      196982 Bytes  08.04.2011 22:04:03
AEBB.DLL                : 8.1.1.0        53618 Bytes  04.03.2011 12:38:02
AVWINLL.DLL             : 10.0.0.0       19304 Bytes  04.03.2011 12:38:19
AVPREF.DLL              : 10.0.0.0       44904 Bytes  04.03.2011 12:38:18
AVREP.DLL               : 10.0.0.8       62209 Bytes  17.06.2010 12:27:52
AVREG.DLL               : 10.0.3.2       53096 Bytes  04.03.2011 12:38:18
AVSCPLR.DLL             : 10.0.3.2       84328 Bytes  04.03.2011 12:38:19
AVARKT.DLL              : 10.0.22.6     231784 Bytes  04.03.2011 12:38:15
AVEVTLOG.DLL            : 10.0.0.8      203112 Bytes  04.03.2011 12:38:17
SQLITE3.DLL             : 3.6.19.0      355688 Bytes  17.06.2010 12:28:02
AVSMTP.DLL              : 10.0.0.17      63848 Bytes  04.03.2011 12:38:19
NETNT.DLL               : 10.0.0.0       11624 Bytes  17.06.2010 12:28:01
RCIMAGE.DLL             : 10.0.0.26    2550120 Bytes  10.02.2010 22:23:03
RCTEXT.DLL              : 10.0.58.0      99688 Bytes  04.03.2011 12:38:46

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Détection de rootkits et logiciels malveillants actifs
Fichier de configuration......................: C:\ProgramData\Avira\AntiVir Desktop\PROFILES\rootkit.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Recherche dans les programmes actifs..........: marche
Programmes en cours étendus...................: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: élevé

Début de la recherche : Samstag, 9. April 2011  00:07

La recherche d'objets cachés commence.
Erreur dans la bibliothèque ARK

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '66' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '111' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '56' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '50' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '67' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '77' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'IELowutil.exe' - '31' module(s) sont contrôlés
Processus de recherche 'UNS.exe' - '54' module(s) sont contrôlés
Processus de recherche 'GoogleUpdate.exe' - '40' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '73' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '53' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '60' module(s) sont contrôlés
Processus de recherche 'chrome.exe' - '107' module(s) sont contrôlés
Processus de recherche 'skypePM.exe' - '69' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '26' module(s) sont contrôlés
Processus de recherche 'IAStorIcon.exe' - '49' module(s) sont contrôlés
Processus de recherche 'GoogleToolbarNotifier.exe' - '54' module(s) sont contrôlés
Processus de recherche 'Skype.exe' - '118' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '171' module(s) sont contrôlés
Processus de recherche 'IAStorDataMgrSvc.exe' - '46' module(s) sont contrôlés
Processus de recherche 'PMBDeviceInfoProvider.exe' - '29' module(s) sont contrôlés
Processus de recherche 'LMS.exe' - '29' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '217' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:'
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
[0] Type d'archive: ZIP
  [RESULTAT]  Contient le modèle de détection de l'exploit EXP/Java.2009-3867
--> vmain.class
  [RESULTAT]  Contient le modèle de détection de l'exploit EXP/Java.2009-3867
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
[0] Type d'archive: ZIP
  [RESULTAT]  Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
--> vmain.class
  [RESULTAT]  Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH

Début de la désinfection :
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\60\332a3d7c-61c3b654
    [RESULTAT]  Contient le modèle de détection du virus Java JAVA/C-2009-3867.EH
    [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48f23e75.qua' !
C:\Users\El_Nino\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\59\1baeccbb-2ba54c29
    [RESULTAT]  Contient le modèle de détection de l'exploit EXP/Java.2009-3867
    [REMARQUE]  Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '53b41001.qua' !


Fin de la recherche : Samstag, 9. April 2011  01:30
Temps nécessaire:  1:18:34 Heure(s)

La recherche a été effectuée intégralement

  31445 Les répertoires ont été contrôlés
 720927 Des fichiers ont été contrôlés
      2 Des virus ou programmes indésirables ont été trouvés
      0 Des fichiers ont été classés comme suspects
      0 Des fichiers ont été supprimés
      0 Des virus ou programmes indésirables ont été réparés
      2 Les fichiers ont été déplacés dans la quarantaine
      0 Les fichiers ont été renommés
      0 Impossible de scanner des fichiers
 720925 Fichiers non infectés
   5168 Les archives ont été contrôlées
      0 Avertissements
      2 Consignes
     78 Des objets ont été contrôlés lors du Rootkitscan
      0 Des objets cachés ont été trouvés

Le deuxieme scan je l ai fait avec Anti-malware :




Code:

Malwarebytes' Anti-Malware 1.50.1.1100
www.malwarebytes.org

Version de la base de données: 6316

Windows 6.1.7600
Internet Explorer 8.0.7600.16385

09.04.2011 16:07:50
mbam-log-2011-04-09 (16-07-39).txt

Type d'examen: Examen rapide
Elément(s) analysé(s): 182111
Temps écoulé: 3 minute(s), 21 seconde(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 2

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RkHit (Trojan.Agent) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Windows\System32\drivers\RKHit.sys (Trojan.Agent) -> No action taken.
c:\Windows\SysWOW64\drivers\RKHit.sys (Trojan.Agent) -> No action taken.

Le troisieme scan c est avec Spydig :

http://img10.hostingpics.net/pics/132044Test.jpg


Le 4 eme test je l ai fait avec Dr.Web et il m a indique qu'un hacktool a ete detecte :

Process.exe C:\Windows\SysWOW64 Tool.killproc.3 Quarantaine


ce qui m intrigue ce que les tests ne sont pas identiques.
Je voudrais savoir si supprimer les fichier serait suffisant ou s'il y'a d autres demarches a suivre.
Merci

Hors ligne

#2 02-06-2011 10:54:12

arcadeblast77
membre
Date d'inscription: 02-06-2011
Messages: 1

Re: virus trouves

quarantaine est ok. pas nécessaire de supprimer.tongue

Hors ligne


social bookmark : Add to: Mr. Wong Add to: Webnews Add to: Icio Add to: Oneview Add to: Folkd Add to: Yigg Add to: Linkarena Add to: Digg Add to: Del.icio.us Add to: Reddit Add to: Simpy Add to: StumbleUpon Add to: Slashdot Add to: Netscape Add to: Furl Add to: Yahoo Add to: Spurl Add to: Google Add to: Blinklist Add to: Blogmarks Add to: Diigo Add to: Technorati Add to: Newsvine Add to: Blinkbits Add to: Ma.Gnolia Add to: Smarking Add to: Netvouz