Bonjour,
Voici donc mes rapports dans l'ordre chronologique :
le premier :
RogueKiller V4.3.12 [30/04/2011] par Tigzy
contact sur
http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees:
http://www.sur-la-toile.com/discussion- ... ntees.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Benoît [Droits d'admin]
Mode: Recherche -- Date : 05/05/2011 15:37:57
Processus malicieux: 7
[APPDT/TMP/DESKTOP] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
[APPDT/TMP/DESKTOP] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
[APPDT/TMP/DESKTOP] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
[APPDT/TMP/DESKTOP] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
[APPDT/TMP/DESKTOP] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
[APPDT/TMP/DESKTOP] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
[RESIDUE] qry.exe -- c:\users\benoît\appdata\local\qry.exe -> KILLED
Entrees de registre: 5
[FILEASSO] HKCU\[...]Software\Classes\.exe\shell\open\command : ("C:\Users\Benoît\AppData\Local\qry.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCU\[...]Software\Classes\exefile\shell\open\command : ("C:\Users\Benoît\AppData\Local\qry.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...]exefile\shell\open\command : ("C:\Users\Benoît\AppData\Local\qry.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKCR\[...].exe\shell\open\command : ("C:\Users\Benoît\AppData\Local\qry.exe" -a "%1" %*) -> FOUND
[FILEASSO] HKLM\[...]Software\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command : ("C:\Users\Benoît\AppData\Local\qry.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") -> FOUND
Fichier HOSTS:
Termine : << RKreport[1].txt >>
RKreport[1].txt
le deuxième :
Malwarebytes' Anti-Malware 1.50.1.1100
http://www.malwarebytes.org
Version de la base de données: 6513
Windows 6.1.7601 Service Pack 1
Internet Explorer 9.0.8112.16421
05/05/2011 16:06:37
mbam-log-2011-05-05 (16-06-37).txt
Type d'examen: Examen complet (C:\|)
Elément(s) analysé(s): 264628
Temps écoulé: 14 minute(s), 41 seconde(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 2
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 4
Processus mémoire infecté(s):
c:\Users\Benoît\AppData\Local\qry.exe (Trojan.FakeMS) -> 5088 -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\.exe\shell\open\command\(default) (Hijack.ExeFile) -> Value: (default) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command\(default) (Hijack.StartMenuInternet) -> Bad: ("C:\Users\Benoît\AppData\Local\qry.exe" -a "C:\Program Files (x86)\Internet Explorer\iexplore.exe") Good: (iexplore.exe) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\exefile\shell\open\command\(default) (Broken.OpenCommand) -> Bad: ("C:\Users\Benoît\AppData\Local\qry.exe" -a "%1" %*) Good: ("%1" %*) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\Benoît\AppData\Local\qry.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\Users\Benoît\AppData\Local\nkw.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\Users\Benoît\AppData\Local\Google\Chrome\user data\Default\Cache\f_0000f2 (Trojan.FakeMS) -> Quarantined and deleted successfully.
c:\Users\Benoît\downloads\dogsex01.avi.exe (Trojan.FakeMS) -> Quarantined and deleted successfully.
le troisieme :
RogueKiller V4.3.12 [30/04/2011] par Tigzy
contact sur
http://www.sur-la-toile.com
mail: tigzyRK<at>gmail<dot>com
Remontees:
http://www.sur-la-toile.com/discussion- ... ntees.html
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur: Benoît [Droits d'admin]
Mode: Suppression -- Date : 05/05/2011 16:19:10
Processus malicieux: 0
Entrees de registre: 0
Fichier HOSTS:
Termine : << RKreport[2].txt >>
RKreport[1].txt ; RKreport[2].txt
et le dernier :