Je vous prie d'excuser ma façon de vous répondre et de me répandre comme ça. Voici donc tout simplement les deux (2) rapports de scan dont le second, vous voudrez bien remarquer, ne mentionne nullement les modules IAT injectés par MBAE et ce bien sûr après en avoir désactivé le verrouillage, notamment de l'explorateur Windows.
1er rapport:
RogueKiller V10.5.10.0 [Apr 14 2015] par Adlice Software
email :
http://www.adlice.com/contact/Remontées :
http://forum.adlice.comSite web :
http://www.adlice.com/fr/logiciels/roguekiller/Blog :
http://www.adlice.comSystème d'exploitation : Windows 8.1 (6.3.9200 ) 32 bits version
Démarré en : Mode normal
Utilisateur : Zino B [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller.exe
Mode : Scan -- Date : 04/15/2015 13:18:55
¤¤¤ Processus : 1 ¤¤¤
[Suspicious.Path] ZHPCleaner.exe(3152) -- C:\Users\Zino B\AppData\Roaming\ZHP\ZHPCleaner.exe[-] -> Tué(e) [TermProc]
¤¤¤ Registre : 0 ¤¤¤
¤¤¤ Tâches : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier Hosts : 1 ¤¤¤
[C:\Windows\System32\Drivers\etc\hosts] 127.0.0.1 localhost
¤¤¤ Antirootkit : 19 (Driver: Chargé) ¤¤¤
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - SetProcessDEPPolicy : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) SHELL32.dll - ShellExecuteW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) SHELL32.dll - ShellExecuteExW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) ntdll.dll - NtProtectVirtualMemory : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) ntdll.dll - NtAllocateVirtualMemory : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNELBASE.dll - CreateProcessInternalA : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNELBASE.dll - CreateProcessInternalW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - MoveFileW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - HttpSendRequestW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - HttpOpenRequestW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - InternetReadFile : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - CopyFileW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - CopyFileA : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - InternetReadFileExW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - HttpSendRequestExW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) WININET.dll - InternetOpenUrlW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) urlmon.dll - URLOpenBlockingStreamW : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - WinExec : @ 0x0 ()
[IAT:Inl(Hook.IEAT)] (explorer.exe) KERNEL32.DLL - MoveFileA : @ 0x0 ()
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX +++++
--- User ---
[MBR] ff2c537e6f4c306d21dd5893433a1f11
[BSP] d82ab2ce4f949ab357a04a43f31b53cc : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 155144 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 317941760 | Size: 149999 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK
============================================
RKreport_SCN_04062015_230449.log - RKreport_DEL_04062015_231207.log - RKreport_SCN_04082015_132402.log - RKreport_SCN_04092015_150035.log
RKreport_SCN_04102015_014145.log - RKreport_SCN_04112015_030522.log - RKreport_SCN_04112015_030809.log - RKreport_SCN_04112015_031254.log
RKreport_SCN_04122015_131903.log - RKreport_SCN_04122015_132112.log - RKreport_SCN_04132015_041320.log - RKreport_SCN_04152015_130855.log
Second rapport:
RogueKiller V10.5.10.0 [Apr 14 2015] par Adlice Software
email :
http://www.adlice.com/contact/Remontées :
http://forum.adlice.comSite web :
http://www.adlice.com/fr/logiciels/roguekiller/Blog :
http://www.adlice.comSystème d'exploitation : Windows 8.1 (6.3.9200 ) 32 bits version
Démarré en : Mode normal
Utilisateur : Zino B [Administrateur]
Démarré depuis : C:\Program Files\RogueKiller\RogueKiller.exe
Mode : Scan -- Date : 04/15/2015 13:32:46
¤¤¤ Processus : 1 ¤¤¤
[Suspicious.Path] ZHPCleaner.exe(3732) -- C:\Users\Zino B\AppData\Roaming\ZHP\ZHPCleaner.exe[-] -> Tué(e) [TermProc]
¤¤¤ Registre : 0 ¤¤¤
¤¤¤ Tâches : 0 ¤¤¤
¤¤¤ Fichiers : 0 ¤¤¤
¤¤¤ Fichier Hosts : 1 ¤¤¤
[C:\Windows\System32\Drivers\etc\hosts] 127.0.0.1 localhost
¤¤¤ Antirootkit : 0 (Driver: Chargé) ¤¤¤
¤¤¤ Navigateurs web : 0 ¤¤¤
¤¤¤ Vérification MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA MK3265GSX +++++
--- User ---
[MBR] ff2c537e6f4c306d21dd5893433a1f11
[BSP] d82ab2ce4f949ab357a04a43f31b53cc : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 100 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 206848 | Size: 155144 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
2 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 317941760 | Size: 149999 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK
============================================
RKreport_SCN_04062015_230449.log - RKreport_DEL_04062015_231207.log - RKreport_SCN_04082015_132402.log - RKreport_SCN_04092015_150035.log
RKreport_SCN_04102015_014145.log - RKreport_SCN_04112015_030522.log - RKreport_SCN_04112015_030809.log - RKreport_SCN_04112015_031254.log
RKreport_SCN_04122015_131903.log - RKreport_SCN_04122015_132112.log - RKreport_SCN_04132015_041320.log - RKreport_SCN_04152015_130855.log
RKreport_SCN_04152015_131854.log - RKreport_DEL_04152015_132202.log