trusted zone !!!

trusted zone !!! - Sécurité - Windows & Software

Marsh Posté le 20-11-2004 à 10:51:53    

bonjour,
hijackthis detecte trusted zone html://*.62.219.181.7
Je coche la case et il est toujours la.
Ad aware se bloque avant d'avoir fini (je l'ai reinstalle) ca ne change rien
Spybot detecte DSO exploit qu'il enleve mais qui se reinstalle automatiquemnt.
Que faire ? Merci

Reply

Marsh Posté le 20-11-2004 à 10:51:53   

Reply

Marsh Posté le 20-11-2004 à 11:37:15    


1) Pour la O15:
 
Démarrer->exécuter-> taper  regedit
 
va à:
 
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains
 
dans la liste, sélectionne et supprime : 62.219.181.7
 
2) quand il se bloque, est-ce qu'Ad-Aware a détecté bcp d'éléments? (du style 240 éléments à supprimer..) ?
 
3) Ne t'inquiète pas des DSO de SpyBot, c'est un bug.

Reply

Marsh Posté le 20-11-2004 à 11:48:04    

merci pour le point 1. c'est regle. en fait regedit se bloquait des que je faisais rechercher.
pour le point 2 Ad aware se bloque sans avoir rien trouve a 40000 analyses

Reply

Marsh Posté le 20-11-2004 à 13:36:20    


On en saura plus, peut-être avec ceci:
 
Télécharger "HijackThis" sur:
 
http://www.spywareinfo.com/~merijn/downloads.html
ou
http://www.lurkhere.com/~nicefiles/index.html
 
-Le poser dans un dossier spécialement créé pour lui (par exemple:
C:\HijackThis ).
-Le lancer -> "Scan" -> "Save log"
-Récupérer ce log/texte avec le bloc notes.
-Le copier/coller ici, dans une réponse,sans rien faire d'autre.
 
 
-------
Et tente Ad-Aware en mode sans échec, pour voir.

Reply

Marsh Posté le 20-11-2004 à 18:18:44    

Logfile of HijackThis v1.98.2
Scan saved at 18:20:04, on 20/11/2004
Platform: Windows XP SP1 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106)
 
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\System32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Trend Micro\PC-cillin 9\Tmntsrv.exe
C:\WINDOWS\System32\wdfmgr.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\ImageMate CompactFlash USB\SandIcon.Exe
C:\Program Files\Trend Micro\PC-cillin 9\pccguide.exe
C:\Program Files\Trend Micro\PC-cillin 9\PCCClient.exe
C:\Program Files\Trend Micro\PC-cillin 9\Pop3trap.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
D:\Program Files\Caere\OmniPagePro10.0\opware32.exe
C:\WINDOWS\System32\spoolsrv.exe
C:\Program Files\Trend Micro\PC-cillin 9\PCCPFW.exe
C:\Documents and Settings\GERARD\Application Data\apss.exe
C:\WINDOWS\System32\msswch.exe
C:\WINDOWS\System32\netddx.exe
C:\Program Files\Internet Explorer\iexplore.exe
F:\sources\securite\HIJACKTHIS\HijackThis.exe
 
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page = http://www.google.fr
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = http://www.google.fr/
O4 - HKLM\..\Run: [ATIPTA] C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
O4 - HKLM\..\Run: [SandIcon] C:\ImageMate CompactFlash USB\SandIcon.Exe
O4 - HKLM\..\Run: [pccguide.exe] "C:\Program Files\Trend Micro\PC-cillin 9\pccguide.exe"
O4 - HKLM\..\Run: [PCCClient.exe] "C:\Program Files\Trend Micro\PC-cillin 9\PCCClient.exe"
O4 - HKLM\..\Run: [Pop3trap.exe] "C:\Program Files\Trend Micro\PC-cillin 9\Pop3trap.exe"
O4 - HKLM\..\Run: [NeroCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe"  -osboot
O4 - HKLM\..\Run: [OmniPage] D:\Program Files\Caere\OmniPagePro10.0\opware32.exe
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\PCHealth\HelpCtr\Binaries\MSConfig.exe /auto
O4 - HKCU\..\Run: [Rplu] C:\Documents and Settings\GERARD\Application Data\apss.exe
O4 - Global Startup: Adobe Gamma Loader.lnk = C:\Program Files\Fichiers communs\Adobe\Calibration\Adobe Gamma Loader.exe
O4 - Global Startup: Microsoft Office.lnk = D:\Program Files\Microsoft Office\Office\OSA9.EXE
O15 - Trusted Zone: http://*.63.219.181.7

Reply

Marsh Posté le 20-11-2004 à 18:36:05    


Voilà, il y a un trojan:
 
C:\WINDOWS\System32\netddx.exe
 
et ça qui doit aller avec:
 
C:\Documents and Settings\GERARD\Application Data\apss.exe
C:\WINDOWS\System32\msswch.exe

Reply

Marsh Posté le 21-11-2004 à 09:24:40    

merci encore
j'ai toujours des Probleme  
j'ai vire les fichiers que tu me signales mais netddx a teendance à revenir.
://*.62.219.181.7 est revenu mais ne figure plus au meme endroit dans la B. de R. ?
il figure aussi dans les sites de confiance de mon navigateur et la commande supprimer est inefficace.
Quant a Ad aware il s'est execute jusqu'au bout en mode sans echec, il trouve detecte trusted zone html://*.62.219.181.7 al'ai de le detruire mais ce dernier revient au lancement normal et ad aware se bloque de nouveau.
regedit a l'air aussi de se bloquer quand on recherche des mots lies a ce probleme..
 

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed