- ven. 7 déc. 2012 17:16
#36657
rogue killer
RogueKiller V8.3.1 [Nov 20 2012] par Tigzy
mail: tigzyRKgmailcom
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : jfb [Droits d'admin]
Mode : Recherche -- Date : 06/12/2012 10:26:58
¤¤¤ Processus malicieux : 1 ¤¤¤
[RESIDUE] Dropbox.exe -- C:\Users\jfb\AppData\Roaming\Dropbox\bin\Dropbox.exe - TUÉ [TermProc]
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Google Update ("C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe" /c) - TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4231038252-30182709-583723007-1000[...]\Run : Google Update ("C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe" /c) - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000UA.job : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /ua /installsource scheduler - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000Core.job : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /c - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000Core : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /c - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000UA : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /ua /installsource scheduler - TROUVÉ
[TASK][SUSP PATH] Update Check : C:\ProgramData\Hewlett-Packard\HP Support Framework\Resources\Updater\HPSFUpdater.exe /s /p 1 - TROUVÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jfb : C:\Users\jfb\AppData\Roaming\Dropbox\bin\Dropbox.exe - TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
-- C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
192.168.1.44 brioisjf.homeip.net21
192.168.1.44 brioisjf.homeip.net5000
192.168.1.44 brioisjf.homeip.net5005
192.168.1.44 brioisjf.homeip.net5006
192.168.1.45 brioisjf.homeip.net81
192.168.1.44 brioisjf.homeip.net7000
192.168.1.44 brioisjf.homeip.net7001
192.168.1.44 brioisjf.homeip.net9900
192.168.1.44 brioisjf.homeip.net9901
192.168.1.44 brioisjf.homeip.net8080
192.168.1.44 brioisjf.homeip.net
199.94.163.177 zephyr
199.94.162.150 outside.waters.com
10.2.240.16 sapservice
10.2.240.50 its.waters.com
10.2.240.73 portal.waters.com
10.2.240.226 sapdev1
10.2.240.226 sapdev1.water.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD10EADS-65L5B1 +++++
--- User ---
[MBR] 9713cb078562e905c327c3d97dd98422
[BSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 938704 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1922466420 | Size: 15162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine :
RKreport[1]_S_06122012_102658.txt
malware bytes
Malwarebytes Anti-Malware (Essai) 1.65.1.1000
http://www.malwarebytes.org
Version de la base de données: v2012.12.06.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
jfb :: JFBHOMECOMPUTER [administrateur]
Protection: Activé
06/12/2012 10:45:48
mbam-log-2012-12-06 (10-45-48).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 248602
Temps écoulé: 4 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\jfb\AppData\Roaming\hellomoto (Trojan.Ransom.FGen) - Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 4
lzhap report
http://cjoint.com/?3LhgjU93vGn
RogueKiller V8.3.1 [Nov 20 2012] par Tigzy
mail: tigzyRKgmailcom
Remontees: http://www.sur-la-toile.com/discussion- ... ntees.html
Website: http://www.sur-la-toile.com/RogueKiller/
Blog: http://tigzyrk.blogspot.com
Systeme d'exploitation: Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Demarrage : Mode normal
Utilisateur : jfb [Droits d'admin]
Mode : Recherche -- Date : 06/12/2012 10:26:58
¤¤¤ Processus malicieux : 1 ¤¤¤
[RESIDUE] Dropbox.exe -- C:\Users\jfb\AppData\Roaming\Dropbox\bin\Dropbox.exe - TUÉ [TermProc]
¤¤¤ Entrees de registre : 8 ¤¤¤
[RUN][SUSP PATH] HKCU\[...]\Run : Google Update ("C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe" /c) - TROUVÉ
[RUN][SUSP PATH] HKUS\S-1-5-21-4231038252-30182709-583723007-1000[...]\Run : Google Update ("C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe" /c) - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000UA.job : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /ua /installsource scheduler - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000Core.job : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /c - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000Core : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /c - TROUVÉ
[TASK][SUSP PATH] GoogleUpdateTaskUserS-1-5-21-4231038252-30182709-583723007-1000UA : C:\Users\jfb\AppData\Local\Google\Update\GoogleUpdate.exe /ua /installsource scheduler - TROUVÉ
[TASK][SUSP PATH] Update Check : C:\ProgramData\Hewlett-Packard\HP Support Framework\Resources\Updater\HPSFUpdater.exe /s /p 1 - TROUVÉ
[STARTUP][SUSP PATH] Dropbox.lnk @jfb : C:\Users\jfb\AppData\Roaming\Dropbox\bin\Dropbox.exe - TROUVÉ
¤¤¤ Fichiers / Dossiers particuliers: ¤¤¤
¤¤¤ Driver : [NON CHARGE] ¤¤¤
¤¤¤ Fichier HOSTS: ¤¤¤
-- C:\Windows\system32\drivers\etc\hosts
127.0.0.1 localhost
::1 localhost
192.168.1.44 brioisjf.homeip.net21
192.168.1.44 brioisjf.homeip.net5000
192.168.1.44 brioisjf.homeip.net5005
192.168.1.44 brioisjf.homeip.net5006
192.168.1.45 brioisjf.homeip.net81
192.168.1.44 brioisjf.homeip.net7000
192.168.1.44 brioisjf.homeip.net7001
192.168.1.44 brioisjf.homeip.net9900
192.168.1.44 brioisjf.homeip.net9901
192.168.1.44 brioisjf.homeip.net8080
192.168.1.44 brioisjf.homeip.net
199.94.163.177 zephyr
199.94.162.150 outside.waters.com
10.2.240.16 sapservice
10.2.240.50 its.waters.com
10.2.240.73 portal.waters.com
10.2.240.226 sapdev1
10.2.240.226 sapdev1.water.com
[...]
¤¤¤ MBR Verif: ¤¤¤
+++++ PhysicalDrive0: WDC WD10EADS-65L5B1 +++++
--- User ---
[MBR] 9713cb078562e905c327c3d97dd98422
[BSP] cbe1a3892920c024e3e7b9efc684338e : HP tatooed MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x07) [VISIBLE] Offset (sectors): 63 | Size: 938704 Mo
3 - [XXXXXX] NTFS (0x07) [VISIBLE] Offset (sectors): 1922466420 | Size: 15162 Mo
User = LL1 ... OK!
User = LL2 ... OK!
Termine :
RKreport[1]_S_06122012_102658.txt
malware bytes
Malwarebytes Anti-Malware (Essai) 1.65.1.1000
http://www.malwarebytes.org
Version de la base de données: v2012.12.06.04
Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
jfb :: JFBHOMECOMPUTER [administrateur]
Protection: Activé
06/12/2012 10:45:48
mbam-log-2012-12-06 (10-45-48).txt
Type d'examen: Examen rapide
Options d'examen activées: Mémoire | Démarrage | Registre | Système de fichiers | Heuristique/Extra | Heuristique/Shuriken | PUP | PUM
Options d'examen désactivées: P2P
Elément(s) analysé(s): 248602
Temps écoulé: 4 minute(s), 43 seconde(s)
Processus mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Module(s) mémoire détecté(s): 0
(Aucun élément nuisible détecté)
Clé(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Valeur(s) du Registre détectée(s): 0
(Aucun élément nuisible détecté)
Elément(s) de données du Registre détecté(s): 0
(Aucun élément nuisible détecté)
Dossier(s) détecté(s): 1
C:\Users\jfb\AppData\Roaming\hellomoto (Trojan.Ransom.FGen) - Mis en quarantaine et supprimé avec succès.
Fichier(s) détecté(s): 4
lzhap report
http://cjoint.com/?3LhgjU93vGn