cjoint

Publicité


Publicité

Format du document : text/plain

Prévisualisation

RogueKiller V9.2.6.0 [Jul 11 2014] par Adlice Software
Mail : http://www.adlice.com/contact/
Remontées : http://forum.adlice.com
Site Web : http://www.surlatoile.org/RogueKiller/
Blog : http://www.adlice.com

Système d'exploitation : Windows XP (5.1.2600 Service Pack 3) 32 bits version
Démarrage : Mode normal
Utilisateur : opale62 [Droits d'admin]
Mode : Suppression -- Date : 08/12/2014 10:44:14

¤¤¤ Processus malicieux : 0 ¤¤¤

¤¤¤ Entrées de registre : 15 ¤¤¤
[Hj.Name] HKEY_USERS\RK_Default User_ON_D_05DB\Software\Microsoft\Windows\CurrentVersion\Run | CTFMON.EXE : C:\WINDOWS\system32\CTFMON.EXE [x] -> SUPPRIMÉ
[Hj.Name] HKEY_USERS\RK_LocalService.AUTORITE NT.001_ON_D_1720\Software\Microsoft\Windows\CurrentVersion\Run | CTFMON.EXE : C:\WINDOWS\system32\CTFMON.EXE [x] -> SUPPRIMÉ
[Hj.Name] HKEY_USERS\RK_NetworkService.AUTORITE NT.001_ON_D_F8BA\Software\Microsoft\Windows\CurrentVersion\Run | CTFMON.EXE : C:\WINDOWS\system32\CTFMON.EXE [x] -> SUPPRIMÉ
[Hj.Name] HKEY_USERS\RK_UpdatusUser.JPG.000_ON_D_5917\Software\Microsoft\Windows\CurrentVersion\Run | CTFMON.EXE : C:\WINDOWS\system32\CTFMON.EXE [x] -> SUPPRIMÉ
[Hj.Name] HKEY_USERS\RK_UpdatusUser.JPG_ON_D_A5ED\Software\Microsoft\Windows\CurrentVersion\Run | CTFMON.EXE : C:\WINDOWS\system32\CTFMON.EXE [x] -> SUPPRIMÉ
[PUM.Https] HKEY_USERS\S-1-5-21-1592823804-4216576745-3855338146-1012\Software\Microsoft\Windows\CurrentVersion\Internet Settings | WarnOnHTTPSToHTTPRedirect : 0 -> NON SELECTIONNÉ
[PUM.Policies] HKEY_USERS\S-1-5-21-1592823804-4216576745-3855338146-1012\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableRegistryTools : 0 -> NON SELECTIONNÉ
[PUM.Policies] HKEY_USERS\S-1-5-21-1592823804-4216576745-3855338146-1012\Software\Microsoft\Windows\CurrentVersion\Policies\System | DisableTaskMgr : 0 -> NON SELECTIONNÉ
[PUM.Policies] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | EnablELUA : 0 -> NON SELECTIONNÉ
[PUM.Policies] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0 -> NON SELECTIONNÉ
[PUM.Desktop] HKEY_USERS\S-1-5-21-1592823804-4216576745-3855338146-1012\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop | NoChangingWallpaper : 0 -> NON SELECTIONNÉ
[PUM.DesktopIcons] HKEY_USERS\S-1-5-21-1592823804-4216576745-3855338146-1012\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\ClassicStartMenu | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> NON SELECTIONNÉ
[PUM.DesktopIcons] HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> NON SELECTIONNÉ
[PUM.DesktopIcons] HKEY_USERS\S-1-5-21-1592823804-4216576745-3855338146-1012\Software\Microsoft\Windows\CurrentVersion\Explorer\HideDesktopIcons\NewStartPanel | {20D04FE0-3AEA-1069-A2D8-08002B30309D} : 1 -> NON SELECTIONNÉ
[RegVal.Brok] HKEY_CLASSES_ROOT\.exe\shell\open\command | : -> CRÉÉ ("%1" %*)

¤¤¤ Tâches planifiées : 1 ¤¤¤
[Suspicious.Path] Microsoft Antimalware Scheduled Scan.job -- C:\Program Files\Microsoft Security Client\MpCmdRun.exe (Scan -ScheduleJob -RestrictPrivileges) -> SUPPRIMÉ

¤¤¤ Fichiers : 0 ¤¤¤

¤¤¤ Fichier HOSTS : 0 [Too big!] ¤¤¤

¤¤¤ Antirootkit : 22 (Driver: CHARGE) ¤¤¤
[SSDT:Addr(Hook.SSDT)] NtClose[25] : Unknown @ 0xb87c0644
[SSDT:Addr(Hook.SSDT)] NtCreateKey[41] : Unknown @ 0xb87c05fe
[SSDT:Addr(Hook.SSDT)] NtCreateSection[50] : Unknown @ 0xb87c064e
[SSDT:Addr(Hook.SSDT)] NtCreateThread[53] : Unknown @ 0xb87c05f4
[SSDT:Addr(Hook.SSDT)] NtDeleteKey[63] : Unknown @ 0xb87c0603
[SSDT:Addr(Hook.SSDT)] NtDeleteValueKey[65] : Unknown @ 0xb87c060d
[SSDT:Addr(Hook.SSDT)] NtDuplicateObject[68] : Unknown @ 0xb87c063f
[SSDT:Addr(Hook.SSDT)] NtLoadKey[98] : Unknown @ 0xb87c0612
[SSDT:Addr(Hook.SSDT)] NtOpenKey[119] : TfSysMon.sys @ 0xb7cffad0
[SSDT:Addr(Hook.SSDT)] NtOpenProcess[122] : Unknown @ 0xb87c05e0
[SSDT:Addr(Hook.SSDT)] NtOpenThread[128] : Unknown @ 0xb87c05e5
[SSDT:Addr(Hook.SSDT)] NtQueryValueKey[177] : Unknown @ 0xb87c0667
[SSDT:Addr(Hook.SSDT)] NtReplaceKey[193] : Unknown @ 0xb87c061c
[SSDT:Addr(Hook.SSDT)] NtRequestWaitReplyPort[200] : Unknown @ 0xb87c0658
[SSDT:Addr(Hook.SSDT)] NtRestoreKey[204] : Unknown @ 0xb87c0617
[SSDT:Addr(Hook.SSDT)] NtSetContextThread[213] : Unknown @ 0xb87c0653
[SSDT:Addr(Hook.SSDT)] NtSetSecurityObject[237] : Unknown @ 0xb87c065d
[SSDT:Addr(Hook.SSDT)] NtSetValueKey[247] : Unknown @ 0xb87c0608
[SSDT:Addr(Hook.SSDT)] NtSystemDebugControl[255] : Unknown @ 0xb87c0662
[SSDT:Addr(Hook.SSDT)] NtTerminateProcess[257] : Unknown @ 0xb87c05ef
[ShwSSDT:Addr(Hook.Shadow)] NtUserSetWindowsHookEx[549] : Unknown @ 0xb87c0676
[ShwSSDT:Addr(Hook.Shadow)] NtUserSetWinEventHook[552] : Unknown @ 0xb87c067b

¤¤¤ Navigateurs web : 0 ¤¤¤

¤¤¤ MBR Verif : ¤¤¤
+++++ PhysicalDrive0: ST3200826AS +++++
--- User ---
[MBR] 62be452c3d3beae033b79a79447f1691
[BSP] a673e9b32ac32229e79c3e2b4fd57f0f : Windows XP MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 63 | Size: 38703 MB
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 79280775 | Size: 152060 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: Generic USB SD Reader USB Device +++++
Error reading User MBR! ([15] Le périphérique n'est pas prêt. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive2: Generic USB CF Reader USB Device +++++
Error reading User MBR! ([15] Le périphérique n'est pas prêt. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive3: Generic USB SM Reader USB Device +++++
Error reading User MBR! ([15] Le périphérique n'est pas prêt. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Cette demande n'est pas prise en charge. )

+++++ PhysicalDrive4: Generic USB MS Reader USB Device +++++
Error reading User MBR! ([15] Le périphérique n'est pas prêt. )
Error reading LL1 MBR! NOT VALID!
Error reading LL2 MBR! ([32] Cette demande n'est pas prise en charge. )


============================================
RKreport_SCN_08112014_114824.log - RKreport_SCN_08122014_104331.log

Publicité


Signaler le contenu de ce document

Publicité