Toujours trojan

myrpa -  
 Utilisateur anonyme -
Bonjour,

désolée de vous embéter , mais moi aussi mon pc à chopé la grippe.

je me permets de vous transmettre le rapport.

si vous pouvez faire quelque chose pour moi, ce serait sympa.

merci d'avance

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 06:14:39, on 30/12/2008
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
E:\WINDOWS\System32\smss.exe
E:\WINDOWS\system32\winlogon.exe
E:\WINDOWS\system32\services.exe
E:\WINDOWS\system32\lsass.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\System32\svchost.exe
E:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
E:\Program Files\Alwil Software\Avast4\ashServ.exe
E:\Program Files\Alwil Software\Avast4\ashDisp.exe
E:\Program Files\Windows Live\Messenger\msnmsgr.exe
E:\WINDOWS\system32\ctfmon.exe
E:\WINDOWS\system32\spoolsv.exe
E:\Program Files\Wireless\IEEE802.11g WLAN USB Adapter\OdHost.exe
E:\Program Files\Wireless\IEEE802.11g WLAN USB Adapter\WLUSBCfg.exe
E:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
E:\WINDOWS\system32\nvsvc32.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\system32\wscntfy.exe
E:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
E:\Program Files\Alwil Software\Avast4\ashWebSv.exe
E:\Program Files\Windows Live\Messenger\usnsvc.exe
E:\Program Files\Mozilla Firefox\firefox.exe
E:\WINDOWS\system32\rundll32.exe
E:\WINDOWS\system32\rundll32.exe
E:\Program Files\Internet Explorer\IEXPLORE.EXE
E:\Program Files\Internet Explorer\IEXPLORE.EXE
E:\WINDOWS\explorer.exe
E:\Program Files\FlashGet\flashget.exe
E:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Downloads\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.bing.com/?cc=fr&toHttps=1&redig=D4322FEE7CF74A348CB9CE970F098EF5
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - E:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\fgiebar.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE E:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [avast!] "E:\Program Files\Alwil Software\Avast4\ashDisp.exe"
O4 - HKLM\..\Run: [401ae2ab] rundll32.exe "E:\WINDOWS\system32\fghbrpfp.dll",b
O4 - HKCU\..\Run: [msnmsgr] "E:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] E:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [84110605906631516267167190579841] E:\Program Files\Antivirus 2009\av2009.exe
O4 - HKCU\..\Run: [ieupdate] "E:\WINDOWS\system32\explorer32.exe"
O4 - Global Startup: IEEE 802.11g USB Adapter Utility.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\Applications\Microsoft Office\Office10\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - E:\Program Files\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - E:\Program Files\FlashGet\jc_link.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - E:\WINDOWS\system32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - E:\WINDOWS\system32\msjava.dll
O9 - Extra button: MrB Poker - {1DAA624F-A7AB-4b31-97A4-67205FF6963C} - C:\Applications\Poker\mrbookmakerfrMPP\MPPoker.exe (file missing)
O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\flashget.exe
O10 - Unknown file in Winsock LSP: e:\windows\system32\nwprovau.dll
O16 - DPF: {084DAC27-6FA3-4F55-9005-033F2F102F5C} (ITPPDiagIE Class) - http://data.jeuxclassiques.com/npwwg.cab
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://www.update.microsoft.com/...
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://www.update.microsoft.com/...
O20 - AppInit_DLLs: eovrpb.dll
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - ALWIL Software - E:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - ALWIL Software - E:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - ALWIL Software - E:\Program Files\Alwil Software\Avast4\ashMaiSv.exe
O23 - Service: avast! Web Scanner - ALWIL Software - E:\Program Files\Alwil Software\Avast4\ashWebSv.exe
O23 - Service: Boonty Games - BOONTY - E:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
O23 - Service: Google Updater Service (gusvc) - Google - E:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - E:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - E:\WINDOWS\system32\nvsvc32.exe
A voir également:

54 réponses

Utilisateur anonyme
 
Re,

▶ Installe cet Antivirus:

ANTIVIR

▶ Aide toi du tutoriel pour bien le configuré.

▶ Fait la mise à jour d'antivir et fait un scan complet.
0
MYRPA
 
ça c'est fait ! j'ai pas de rapport c'est normal ?
0
Utilisateur anonyme
 
Re,

Clic droit sur l'icone en bas a droite de ta barre de tâche,

Ensuite clic sur Démarrer entivir,la tu verras un onglet "rapport" tu devrait l'avoir la.
0
MYRPA
 
je crois que j'avais loupé quelque chose. c'est en cours
0
MYRPA
 
bonjour, et tout d'abord bonne année à vous tous

la santé, le bonheur et quelques euros je ne peux que vous souhaiter cela

donc voici le rapport

Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 31 décembre 2008 17:21

La recherche porte sur 1138943 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :MAMAN

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 08:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 13:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 12:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 07:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.1.33 1705984 Bytes 24/12/2008 16:14:27
ANTIVIR2.VDF : 7.1.1.34 2048 Bytes 24/12/2008 16:14:27
ANTIVIR3.VDF : 7.1.1.57 277504 Bytes 31/12/2008 16:14:29
Version du moteur: 8.2.0.45
AEVDF.DLL : 8.1.0.6 102772 Bytes 14/10/2008 10:05:56
AESCRIPT.DLL : 8.1.1.19 336252 Bytes 31/12/2008 16:14:42
AESCN.DLL : 8.1.1.5 123251 Bytes 07/11/2008 15:06:41
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 13:58:38
AEPACK.DLL : 8.1.3.4 393591 Bytes 11/11/2008 09:41:39
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 31/12/2008 16:14:41
AEHEUR.DLL : 8.1.0.75 1524087 Bytes 31/12/2008 16:14:40
AEHELP.DLL : 8.1.2.0 119159 Bytes 31/12/2008 16:14:32
AEGEN.DLL : 8.1.1.8 323956 Bytes 31/12/2008 16:14:32
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 10:05:56
AECORE.DLL : 8.1.5.2 172405 Bytes 31/12/2008 16:14:30
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 10:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 08:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 09:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 12:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 11:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 08:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 12:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 17:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 12:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 12:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 07:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 10:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: e:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : mercredi 31 décembre 2008 17:21

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'notepad.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WLUSBCfg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OdHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mdm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'29' processus ont été contrôlés avec '29' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
[AVERTISSEMENT] Erreur système [21]: Le périphérique n'est pas prêt.

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '44' fichiers).

La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <Disque1>
C:\Downloads\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c49d19.qua' !
C:\Program Files\utilitaire\Applications\Emule\Incoming\WinRAR.v3.51+ crack.zip
[0] Type d'archive: ZIP
--> WinRAR.v3.51.WinALL.Cracked-CORE.zip
[1] Type d'archive: ZIP
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
--> crack.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.FSPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c9a411.qua' !
C:\Program Files\utilitaire\Downloads\hotbar.exe
[0] Type d'archive: NSIS
--> [UnknownDir]/ShprInstaller.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Shopper.V.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49cfa595.qua' !
C:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP882\A0069054.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.52786.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498ba819.qua' !
C:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP887\A0072851.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498ba81d.qua' !
C:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP887\A0072852.exe
[0] Type d'archive: NSIS
--> [UnknownDir]/ShprInstaller.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Shopper.V.14
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498ba822.qua' !
Recherche débutant dans 'D:\' <Disque2>
D:\Incoming Emule\018.part
[0] Type d'archive: ZIP
--> Setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4993a836.qua' !
D:\Incoming Emule\097.part
[0] Type d'archive: ZIP
--> Cracks_multiplayer_and_others_Star_Wars_Jedi_Knight_Jedi__Academy.zip
[1] Type d'archive: ZIP
--> Star.Wars.Jedi.Academy.MP.FIX.rar
[2] Type d'archive: RAR
--> Star.Wars.Jedi.Academy.MP.FIX\start-mp.exe
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4992aea2.qua' !
D:\Incoming Emule\118.part
[0] Type d'archive: ACE
--> Cross Stitch - Bucilla\bucila\janlyn\11707-collecting shells\devochka2.bmp
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\Incoming Emule\222.part
[0] Type d'archive: ZIP
--> Setup.exe
[RESULTAT] Contient le modèle de détection du ver WORM/P2P.Kapucen.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498db1d8.qua' !
D:\MP3\Louise Attaque---2 Albums Louise Attack Comme On A Dit Covers.rar
[0] Type d'archive: RAR
--> Louise Attaque\Eurobarre\Eurofake.exe
[RESULTAT] Contient le modèle de détection du ver WORM/MSN.Kelvir.AC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0b326.qua' !
D:\MP3\MP3\MP3\MP3\Rock\Louise Attaque---2 Albums Louise Attack Comme On A Dit Covers.rar
[0] Type d'archive: RAR
--> Louise Attaque\Eurobarre\Eurofake.exe
[RESULTAT] Contient le modèle de détection du ver WORM/MSN.Kelvir.AC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d0b541.qua' !
Recherche débutant dans 'E:\' <Windows>
E:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
E:\Program Files\FlashGet\SmitfraudFix\Agent.OMZ.Fix.exe
[RESULTAT] Le fichier contient un programme exécutable. Cependant, celui-ci se dissimule sous une extension de fichier inoffensive (HIDDENEXT/Crypted)
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49c1457a.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP882\A0069032.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.52786.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9350.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP882\A0069111.dll
[RESULTAT] Contient le cheval de Troie TR/Agent.ALPG
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9353.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP882\A0069112.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.52786.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9354.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP882\A0069124.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9356.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP883\A0069132.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.WinFixer.E.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9359.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP883\A0069166.dll
[RESULTAT] Contient le cheval de Troie TR/Fakealert.MY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c935b.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072296.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9361.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072297.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9363.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072298.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9364.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072299.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9366.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072300.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9367.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072301.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9369.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072302.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c936a.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072303.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c936c.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072304.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c936e.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072305.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c936f.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072306.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9372.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072307.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9373.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072308.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9375.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072309.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9377.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072310.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9378.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072311.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c937a.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072312.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c937c.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072313.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c937e.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072314.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c937f.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072315.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9381.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072316.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9384.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072317.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9386.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072318.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9388.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072319.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9389.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072320.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c938b.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072321.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c938c.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072322.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c938e.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072323.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9390.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072324.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9391.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072325.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9393.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072326.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9395.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072327.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9397.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072328.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9399.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072329.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c939b.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072330.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c939c.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072331.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c939e.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072332.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93a0.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072333.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93a3.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072334.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93a5.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072335.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93a6.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072336.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93a8.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072337.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93aa.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072338.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93ab.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072339.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93ad.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072340.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93ae.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072341.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93b0.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072342.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93b2.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072343.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93b3.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072344.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93b5.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072345.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93b7.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072346.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93b9.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072347.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93bb.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072348.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93bc.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072349.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93be.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072350.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93bf.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072351.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93c1.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072352.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93c2.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072353.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93c4.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072354.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93c6.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072355.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93c7.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072356.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93c9.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072357.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93ca.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072358.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93cb.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072359.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93cd.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072360.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93cf.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072361.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93d1.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072362.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93d2.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072363.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93d4.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072364.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93d6.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072365.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93d7.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072366.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93d9.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072367.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93db.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072368.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93dc.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072369.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93de.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072370.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93e0.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072371.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93e2.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072372.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93e3.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072373.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93e5.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072374.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93e7.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072375.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93e9.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072376.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93ec.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072377.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93ee.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072387.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93f0.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072388.dll
[RESULTAT] Contient le cheval de Troie TR/Drop.Softomat.AN
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93f1.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072389.dll
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93f3.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072391.dll
[RESULTAT] Contient le cheval de Troie TR/Killav.28714
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c93f4.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072520.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.52786.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9445.qua' !
E:\System Volume Information\_restore{BD73606E-30DE-405A-B945-0485062239E7}\RP884\A0072521.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Rbot.52786.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c9447.qua' !
E:\WINDOWS\system32\drivers\dtscsi.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
E:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
E:\WINDOWS\system32\drivers\sptd9693.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !

Fin de la recherche : jeudi 1 janvier 2009 11:07
Temps nécessaire: 17:46:09 Heure(s)

La recherche a été effectuée intégralement

15337 Les répertoires ont été contrôlés
313814 Des fichiers ont été contrôlés
107 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
106 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
4 Impossible de contrôler des fichiers
313703 Fichiers non infectés
4025 Les archives ont été contrôlées
9 Avertissements
106 Consignes
0
Utilisateur anonyme
 
Re,

Bonne année.

Vide la quarantaine et refait un log RSIT.
0
myrpa
 
comment je fais pour vider la quarantaine ?

cette année ce sera guère mieux que l'année dernière...pas douée
0
myrpa > myrpa
 
désolée, j'ai toujours pas trouvé comment vider la quarantaine et de qui ?

trop de manip pour moi !
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
 
Re,

Vide la quarantaine d'Antivir

* Clique droit sur Antivir dans la barre des taches (en bas a droite) puis "Start Antivir", clique sur « Administration » puis sur "Quarantine", clique sur une des lignes des détections qui y sont présentes puis ctrl-a afin de sélectionner l'ensemble du contenu de la quarantaine puis clique sur le symbole poubelle, une fenêtre va s'ouvrir "Are you sure you want to delete the selected object(s) from quarantine". Confirme la suppression par oui.
Ferme Antivir.
0
myrpa
 
laborieux, mais je crois que ça y est

Logfile of random's system information tool 1.05 (written by random/random)
Run by Administrateur at 2009-01-02 15:48:40
Microsoft Windows XP Professionnel Service Pack 2
System drive E: has 13 GB (42%) free of 31 GB
Total RAM: 511 MB (35% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 15:48:46, on 02/01/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
E:\WINDOWS\System32\smss.exe
E:\WINDOWS\system32\winlogon.exe
E:\WINDOWS\system32\services.exe
E:\WINDOWS\system32\lsass.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\System32\svchost.exe
E:\WINDOWS\Explorer.EXE
E:\WINDOWS\system32\spoolsv.exe
E:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
E:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
E:\Program Files\Windows Live\Messenger\msnmsgr.exe
E:\WINDOWS\system32\ctfmon.exe
E:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
E:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
E:\WINDOWS\system32\nvsvc32.exe
E:\WINDOWS\system32\svchost.exe
E:\Program Files\Wireless\IEEE802.11g WLAN USB Adapter\OdHost.exe
E:\Program Files\Wireless\IEEE802.11g WLAN USB Adapter\WLUSBCfg.exe
E:\WINDOWS\system32\wscntfy.exe
E:\Program Files\Windows Live\Messenger\usnsvc.exe
E:\Program Files\Mozilla Firefox\firefox.exe
E:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Downloads\Administrateur.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - E:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - E:\PROGRA~1\FlashGet\jccatch.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - E:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\fgiebar.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE E:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [avgnt] "E:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [msnmsgr] "E:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] E:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: IEEE 802.11g USB Adapter Utility.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\Applications\Microsoft Office\Office10\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - E:\Program Files\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - E:\Program Files\FlashGet\jc_link.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - E:\WINDOWS\system32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - E:\WINDOWS\system32\msjava.dll
O9 - Extra button: MrB Poker - {1DAA624F-A7AB-4b31-97A4-67205FF6963C} - C:\Applications\Poker\mrbookmakerfrMPP\MPPoker.exe (file missing)
O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\flashget.exe
O10 - Unknown file in Winsock LSP: e:\windows\system32\nwprovau.dll
O20 - AppInit_DLLs: eovrpb.dll
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - E:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - E:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Google Updater Service (gusvc) - Google - E:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - E:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - E:\WINDOWS\system32\nvsvc32.exe
0
Utilisateur anonyme
 
Re,

Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
SDFix (créé par AndyManchesta)

ou http://downloads.andymanchesta.com/RemovalTools/SDFix.exe.

ou http://downloads.andymanchesta.com/RemovalTools/SDFix.exe?thread

ou http://sdfix.net/SDFix.exe

--> Double-cliques sur SDFix.exe et choisis "Install" .
Double clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.

Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :

• Redémarre ton ordinateur

• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).

• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.

• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".

• Choisis ton compte.

• Puis, ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis. pour lancer le script.

• Appuie sur une touche pour commencer le processus de nettoyage.

• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.

• Appuie sur une touche pour redémarrer le PC.

• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.

• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.

• Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.

• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.

• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum, avec un nouveau rapport Hijackthis !

•NOTE:Si SDFix ne se lance pas
Clique sur=> Démarrer => Exécuter
Copie/colle ceci :
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe

Clique sur Ok.

Redémarre et essaie de relance SDFix.

Si un rapport ne passe pas faire une alerte à la conciergerie avec le /!\ jaune.
0
myrpa
 
je crois que je vais peter un boulon !

sdfix échoue à chaque coup

donc s'il ne se lance pas


Clique sur=> Démarrer => Exécuter
Copie/colle ceci :
%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe

Clique sur Ok.

Redémarre et essaie de relance SDFix.

en mode sans echec comment je fais ?

si je fais pc normal j'ai une dizaine de choix


j'sais plus quoi faire
0
Utilisateur anonyme
 
Re,

▶ Télécharge sur ton bureau MSNFix

▶ Enregistrez le fichier sur votre bureau.

▶ Ne pas double-cliquer sur le fichier

▶ Faites un clic droit sur le fichier puis Extraire tout, le but étant de récupérer un dossier MSNFix

▶ Double-cliquez sur le dossier MSNFix afin de l'ouvrir

▶ Vous trouverez dedans un nouveau dossier ainsi qu'un fichier MSNFix.bat (le .bat peut ne pas apparaître chez vous).

▶ Double-cliquez sur MSNFix.bat

▶ Exécute l'option R.
Si l'infection est détectée, un message l'indiquera et il suffira de presser une touche pour lancer le nettoyage.

Note : Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur.

- Le rapport sera enregistré dans le même dossier que MSNFix sous forme date_heure.t, poste-le.
0
myrpa
 
là il m'a dit fichiers suspects. terminé. ans le dossier msnfix il n'y a pas de rapport sous forme date_heure.t,

j'ai ça[E:\WINDOWS\system32\winchat.exe] 2A99260794224489F29B628717B7947E
[E:\WINDOWS\system32\winhlp32.exe] 577624F19D0441C9111F2AF26C81E04D
[E:\WINDOWS\system32\winlogon.exe] D2DE785AEAB0BB8CA4C14A8A199DBE4E
[E:\WINDOWS\system32\winmsd.exe] 7EBF8A4B608AFB79C67F4E4A9C5885BB
[E:\WINDOWS\system32\winspool.exe] 0B4B94B78123E8035B84105BC024F9F8
[E:\WINDOWS\system32\winver.exe] CE30DCEF79B94D17A8B3BEC26FEF90A3
[E:\WINDOWS\system32\winchat.exe] 2A99260794224489F29B628717B7947E
[E:\WINDOWS\system32\winhlp32.exe] 577624F19D0441C9111F2AF26C81E04D
[E:\WINDOWS\system32\winlogon.exe] D2DE785AEAB0BB8CA4C14A8A199DBE4E
[E:\WINDOWS\system32\winmsd.exe] 7EBF8A4B608AFB79C67F4E4A9C5885BB
[E:\WINDOWS\system32\winspool.exe] 0B4B94B78123E8035B84105BC024F9F8
[E:\WINDOWS\system32\winver.exe] CE30DCEF79B94D17A8B3BEC26FEF90A3
[E:\WINDOWS\system32\winchat.exe] 2A99260794224489F29B628717B7947E
[E:\WINDOWS\system32\winhlp32.exe] 577624F19D0441C9111F2AF26C81E04D
[E:\WINDOWS\system32\winlogon.exe] D2DE785AEAB0BB8CA4C14A8A199DBE4E
[E:\WINDOWS\system32\winmsd.exe] 7EBF8A4B608AFB79C67F4E4A9C5885BB
[E:\WINDOWS\system32\winspool.exe] 0B4B94B78123E8035B84105BC024F9F8
[E:\WINDOWS\system32\winver.exe] CE30DCEF79B94D17A8B3BEC26FEF90A3
[E:\WINDOWS\system32\winchat.exe] 2A99260794224489F29B628717B7947E
[E:\WINDOWS\system32\winhlp32.exe] 577624F19D0441C9111F2AF26C81E04D
[E:\WINDOWS\system32\winlogon.exe] D2DE785AEAB0BB8CA4C14A8A199DBE4E
[E:\WINDOWS\system32\winmsd.exe] 7EBF8A4B608AFB79C67F4E4A9C5885BB
[E:\WINDOWS\system32\winspool.exe] 0B4B94B78123E8035B84105BC024F9F8
[E:\WINDOWS\system32\winver.exe] CE30DCEF79B94D17A8B3BEC26FEF90A3




et ça


winchat.exe
winhlp32.exe
winlogon.exe
winmsd.exe
winspool.exe
winver.exe
0
Utilisateur anonyme
 
Re,

Connait tu=>Web Hottest Videos Personal Player
0
myrpa
 
c'est quoi ?
0
Utilisateur anonyme
 
Re,

Regarde dans ajout et suppression de programme et voit si tu trouve =>Web Hottest Videos Personal Player

Désinstalle le.

Ensuite fait sa:

▶ Télécharge CCleaner (N'installe pas la Yahoo Toolbar) :
CCLEANER

▶ Lance-le. Va dans "Options" puis "Avancé",

▶ Tu décoches la case "Effacer uniquement les fichiers etc...".

▶ Tu vas dans "Nettoyeur", tu fais "Analyse". Une fois terminé, tu lances le nettoyage.

▶ Tu vas dans "Registre", tu fais "Chercher des erreurs".

Une fois terminé, tu répares toutes les erreurs sans sauvegarder la base de registre.

▶ Un tuto ( aide )
0
myrpa
 
bonjour, décidément on ne se quitte plus et j'ai fait ce que vous m'avez dit.

pas de rapport ?
0
Utilisateur anonyme
 
Re,

▶ Télécharge GenProc sur ton bureau

▶ Dézippe le dossier, double-clique sur GenProc.bat

http://forum.telecharger.01net.com/forum/

▶ Poste le contenu du rapport qui s'ouvre

Aide en images
0
myrpa
 
Rapport GenProc 2.321 [1] - 03/01/2009 - Windows XP

Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures".
Par la suite, laisse-le avec ses réglages par défaut. C'est tout.


# Etape 1/ Télécharge :

- SDfix http://downloads.andymanchesta.com/RemovalTools/SDFix.exe (Andy Manchesta) et sauvegarde le sur ton Bureau.
Double clique sur SDFix.exe et choisis "Install" pour l'extraire dans C:\.

- MSNFix http://sosvirus.changelog.fr/MSNFix.zip (!aur3n7) et décompresse-le sur le Bureau.


Redémarre en mode sans échec comme indiqué ici https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/ ; pour retrouver le rapport, clique sur le raccourci "GenProc" sur ton bureau. Choisis ta session courante *** Administrateur ***


# Etape 2/

Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.cmd pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche
pour redémarrer, fais-le pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.br />- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.br />- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.

# Etape 3/

Lance le fichier MSNFix.bat qui se trouve dans le dossier MSNfix, sur le bureau.
- Exécute l'option R.
- Si l'infection est détectée, exécute l'option N.
- Sauvegarde ce rapport sur ton bureau.


# Etape 4/

Lance CCleaner : "Nettoyeur"/"lancer le nettoyage" et c'est tout.

# Etape 5/

Redémarre normalement et poste, dans la même réponse :

- Le contenu du fichier Report.txt;
- Le contenu du rapport MSNfix situé sur le Bureau ;
- Un nouveau rapport HijackThis http://forum.telecharger.01net.com/forum/high-tech/PRODUITS/Questions-techniques/hijackthis-version-install-sujet_199100_1.htm ;

Précise les difficultés que tu as eu (ce que tu n'as pas pu faire...) ainsi que l'évolution de la situation.

____________________________________________________________________________________________________________

Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
0
Utilisateur anonyme
 
Re,

Essai de nouveau SDFIX.
0
myrpa
 
une fenetre s'ouvre " cannot find fast hardlock driver" c'est tout
0
Utilisateur anonyme
 
Re,

▶ Télécharges AD-Remover ( de Cyrildu17 / C_XX ) sur ton bureau :

/!\ Déconnectes toi et fermes toutes applications en cours/!\

● Double clique sur le programme d'installation , et installe le dans son emplacement par défaut. ( C:\Program files )
● Double clique sur l'icône Ad-removersituée sur ton bureau
● Au menu principal choisi l'option "A"
● Postes le rapport qui apparait à la fin .

( le rapport est sauvegardé aussi sous C:\Ad-report(date).log )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note :

"Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
0
myrpa
 
le voici
------- Logfile of AD-Remover 1.0.8.4 by C_XX | ONLY XP/VISTA -------

# START at: 8:55:04 | Sam 03/01/2009 | Microsoft® Windows XP™ SP2 (v5.1.2600)
# BOOT MODE: Normal
# OPTION: Scan | EXECUTED FROM: E:\Program Files\Ad-remover\AD-Remover.bat
# PC: MAMAN | USER: Administrateur ( Current user is an administrator)
# DRIVE(S):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- E:\ (File System: NTFS)
- K:\ (File System: CDFS)
# Internet Explorer v6.0.2900.2180

# RUNNING PROCESSES: 29

+-----------------------| Boonty/Boonty Games Elements found :

.
HKLM\Software\Boonty
.
E:\Program Files\Boonty
E:\Program Files\Boonty\Components
E:\Program Files\Boonty\Components\apiprotection_20060623.cab
E:\Program Files\Boonty\Components\gamepages_208427_20061112.cab
E:\Program Files\Boonty\Components\gamepages_208427_20070106.cab
E:\Program Files\Boonty\Components\sitepages_213_20061130.cab
E:\Program Files\Boonty\Components\tools
E:\Program Files\Boonty\Components\tools\extract.exe
E:\Program Files\Fichiers communs\BOONTY Shared
E:\Program Files\Fichiers communs\BOONTY Shared\Service
E:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
E:\Documents and Settings\All Users\Application Data\BOONTY
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B35DE000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B3A94000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B3AA0000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B3AFC000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B410B000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4740000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4785000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B482C000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4855000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4892000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4A49000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4AED000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4B39000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4C33000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4C96000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4D0E000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4D32000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4DB6000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4E20000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4EB6000.dat
E:\Documents and Settings\All Users\MENUDM~1\PROGRA~1\BoontyGames
E:\Documents and Settings\All Users\MENUDM~1\PROGRA~1\BoontyGames\ Jeux … t‚l‚charger.lnk

+-----------------------| Eorezo Elements found :

.
.

+-----------------------| Everest Poker Elements found :

.
.

+-----------------------| FunWebProducts/MyWay/MyWebSearch/MyGlobalSearch Elements found :

.
.

+-----------------------| It's TV Elements found :

.

+-----------------------| Sweetim Elements found :

.
.
E:\WINDOWS\Installer\{1EC73FB6-97FD-48EE-8100-CA969A56E727}\ARPPRODUCTICON.exe
E:\WINDOWS\Installer\{99D42EC7-652B-4819-B3E6-6450C815E03F}\ARPPRODUCTICON.exe

+-----------------------| ADDED SCAN :


+---------- Scanning prefs.js ... ( # Mozilla User Preferences )

..\69bkcgby.default\prefs.js :

~~~~ Mozilla FireFox version 3.0.5 ~~~~

* Browser Startup HomePage: "https://www.google.fr/webhp?gws_rd=ssl"

.

+---------------------------------------------------------------------------+

+--[HKEY_CURRENT_USER\..\Internet Explorer\MAIN]

Start Page : hxxp://www.google.fr/

+--[HKEY_LOCAL_MACHINE\..\Internet Explorer\MAIN]

Start Page : hxxp://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home

+---------------------------------------------------------------------------+

[~4332 bytes] - "E:\AD-report-Scan-03.01.2009.log"

# END at: 8:55:26 | 03/01/2009 - Time elapsed: 21.9 seconds

+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 79 lines ]
+---------------------------------------------------------------------------+
0
Utilisateur anonyme
 
Re,

/!\ Déconnectes toi et fermes toutes applications en cours /!\

▶ Relances "Ad-remover" : au menu principal choisi l'option "B" .

http://apu.mabul.org/up/apu/2008/11/19/img-221318q2g03.jpg

▶ Ensuite coche:

Boonty/Boonty Games
Sweetim

▶ Puis "S"

▶ le programme va travailler ...

▶ Postes le rapport qui apparait à la fin + un nouvel Hijackthis pour analyse ...

( le rapport est sauvegardé aussi sous C:\Ad-report.log )

/!\ Si le Bureau ne réapparait pas presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tapes explorer.exe et valides) /!\
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Met à jour ton WINDOWS:
WINDOWS XP SP3
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Ensuite tu doit reessayer sdfix en mode sans échec et utilise les trois ou quatres liens.
0
myrpa
 
------- Logfile of AD-Remover 1.0.8.4 by C_XX | ONLY XP/VISTA -------

*** Limited to ***

Boonty/BoontyGames

******************

# START at: 9:07:58 | 03/01/2009 | Microsoft® Windows XP™ SP2 (v5.1.2600)
# BOOT MODE: MSE
# OPTION: Clean | EXECUTED FROM: E:\Program Files\Ad-remover\AD-Remover.bat
# PC: MAMAN | USER: Administrateur ( Current user is an administrator)
# DRIVE(S):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- E:\ (File System: NTFS)
- K:\ (File System: CDFS)
# Internet Explorer v6.0.2900.2180

# RUNNING PROCESSES: 12

(!) ---- IE start pages reset

+-----------------------| Boonty/Boonty Games Elements Deleted :

.
HKLM\Software\Boonty
.
E:\Program Files\Boonty
E:\Program Files\Fichiers communs\BOONTY Shared
E:\Documents and Settings\All Users\Application Data\BOONTY
E:\Documents and Settings\All Users\MENUDM~1\PROGRA~1\BoontyGames

(!) ---- Temp files deleted.
(!) ---- Recycle bin emptied in all drives.


+-----------------------| ADDED SCAN :


+---------- Scanning prefs.js ... ( # Mozilla User Preferences )

..\69bkcgby.default\prefs.js :

~~~~ Mozilla FireFox version 3.0.5 ~~~~

* Browser Startup HomePage: "https://www.google.fr/webhp?gws_rd=ssl"

.

+---------------------------------------------------------------------------+

+--[HKEY_CURRENT_USER\..\Internet Explorer\MAIN]

Start Page : hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

+--[HKEY_LOCAL_MACHINE\..\Internet Explorer\MAIN]

Start Page : hxxp://fr.msn.com/

+---------------------------------------------------------------------------+

[~1624 bytes] - "E:\AD-report-Clean-03.01.2009.log"
[~4666 bytes] - "E:\AD-report-Scan-03.01.2009.log"

# END at: 9:09:34 | 03/01/2009 - Time elapsed: 95.5 seconds

+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 38 lines ]
+---------------------------------------------------------------------------+

------- Logfile of AD-Remover 1.0.8.4 by C_XX | ONLY XP/VISTA -------

# START at: 8:55:04 | Sam 03/01/2009 | Microsoft® Windows XP™ SP2 (v5.1.2600)
# BOOT MODE: Normal
# OPTION: Scan | EXECUTED FROM: E:\Program Files\Ad-remover\AD-Remover.bat
# PC: MAMAN | USER: Administrateur ( Current user is an administrator)
# DRIVE(S):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- E:\ (File System: NTFS)
- K:\ (File System: CDFS)
# Internet Explorer v6.0.2900.2180

# RUNNING PROCESSES: 29

+-----------------------| Boonty/Boonty Games Elements found :

.
HKLM\Software\Boonty
.
E:\Program Files\Boonty
E:\Program Files\Boonty\Components
E:\Program Files\Boonty\Components\apiprotection_20060623.cab
E:\Program Files\Boonty\Components\gamepages_208427_20061112.cab
E:\Program Files\Boonty\Components\gamepages_208427_20070106.cab
E:\Program Files\Boonty\Components\sitepages_213_20061130.cab
E:\Program Files\Boonty\Components\tools
E:\Program Files\Boonty\Components\tools\extract.exe
E:\Program Files\Fichiers communs\BOONTY Shared
E:\Program Files\Fichiers communs\BOONTY Shared\Service
E:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
E:\Documents and Settings\All Users\Application Data\BOONTY
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B35DE000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B3A94000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B3AA0000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B3AFC000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B410B000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4740000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4785000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B482C000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4855000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4892000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4A49000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4AED000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4B39000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4C33000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4C96000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4D0E000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4D32000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4DB6000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4E20000.dat
E:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4EB6000.dat
E:\Documents and Settings\All Users\MENUDM~1\PROGRA~1\BoontyGames
E:\Documents and Settings\All Users\MENUDM~1\PROGRA~1\BoontyGames\ Jeux … t‚l‚charger.lnk

+-----------------------| Eorezo Elements found :

.
.

+-----------------------| Everest Poker Elements found :

.
.

+-----------------------| FunWebProducts/MyWay/MyWebSearch/MyGlobalSearch Elements found :

.
.

+-----------------------| It's TV Elements found :

.

+-----------------------| Sweetim Elements found :

.
.
E:\WINDOWS\Installer\{1EC73FB6-97FD-48EE-8100-CA969A56E727}\ARPPRODUCTICON.exe
E:\WINDOWS\Installer\{99D42EC7-652B-4819-B3E6-6450C815E03F}\ARPPRODUCTICON.exe

+-----------------------| ADDED SCAN :


+---------- Scanning prefs.js ... ( # Mozilla User Preferences )

..\69bkcgby.default\prefs.js :

~~~~ Mozilla FireFox version 3.0.5 ~~~~

* Browser Startup HomePage: "https://www.google.fr/webhp?gws_rd=ssl"

.

+---------------------------------------------------------------------------+

+--[HKEY_CURRENT_USER\..\Internet Explorer\MAIN]

Start Page : hxxp://www.google.fr/

+--[HKEY_LOCAL_MACHINE\..\Internet Explorer\MAIN]

Start Page : hxxp://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home

+---------------------------------------------------------------------------+

[~4332 bytes] - "E:\AD-report-Scan-03.01.2009.log"

# END at: 8:55:26 | 03/01/2009 - Time elapsed: 21.9 seconds

+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 79 lines ]
+---------------------------------------------------------------------------+

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 09:38:34, on 03/01/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
E:\WINDOWS\System32\smss.exe
E:\WINDOWS\system32\winlogon.exe
E:\WINDOWS\system32\services.exe
E:\WINDOWS\system32\lsass.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\System32\svchost.exe
E:\WINDOWS\system32\spoolsv.exe
E:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
E:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
E:\Program Files\Fichiers communs\Microsoft Shared\VS7Debug\mdm.exe
E:\WINDOWS\system32\nvsvc32.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\system32\WgaTray.exe
E:\WINDOWS\Explorer.EXE
E:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
E:\WINDOWS\system32\ctfmon.exe
E:\Program Files\Wireless\IEEE802.11g WLAN USB Adapter\OdHost.exe
E:\Program Files\Wireless\IEEE802.11g WLAN USB Adapter\WLUSBCfg.exe
E:\Program Files\Mozilla Firefox\firefox.exe
E:\WINDOWS\system32\wscntfy.exe
E:\WINDOWS\system32\wuauclt.exe
E:\WINDOWS\system32\NOTEPAD.EXE
E:\WINDOWS\system32\NOTEPAD.EXE
C:\Downloads\Administrateur.exe

R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - E:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - E:\PROGRA~1\FlashGet\jccatch.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - E:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\fgiebar.dll
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE E:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [avgnt] "E:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [msnmsgr] "E:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] E:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: IEEE 802.11g USB Adapter Utility.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\Applications\Microsoft Office\Office10\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - E:\Program Files\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - E:\Program Files\FlashGet\jc_link.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - E:\WINDOWS\system32\msjava.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - E:\WINDOWS\system32\msjava.dll
O9 - Extra button: MrB Poker - {1DAA624F-A7AB-4b31-97A4-67205FF6963C} - C:\Applications\Poker\mrbookmakerfrMPP\MPPoker.exe (file missing)
O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - E:\PROGRA~1\FlashGet\flashget.exe
O10 - Unknown file in Winsock LSP: e:\windows\system32\nwprovau.dll
O20 - AppInit_DLLs: eovrpb.dll
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - E:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - E:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Google Updater Service (gusvc) - Google - E:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - E:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - E:\WINDOWS\system32\nvsvc32.exe
0
Utilisateur anonyme
 
Re,

fait la mise à jour de ton windows et aussi cette mise à jour:

Mise à jour de Adobe :

Pour Flash, c'est ici
Si tu utilises Acrobat Reader (PDF), c'est

Les mises à jour, sont primordiale, de nombreuse infection utilisent des failles de Java ou de Flash, télécharger la dernière version comble de nombreux "trous" de sécurité.
Les antivirus détectent mal ce genre d'infection.
0
myrpa
 
adobe, acrobat, windows c'est fait mais sdfix toujours pareil
0
Utilisateur anonyme
 
Re,

Tu le fait bien en mode sans échec ?
0
myrpa
 
oui, j'ai meme essayé en recopoant %.......
0
Utilisateur anonyme
 
Re,

Fait smithfraudix.
0
myrpa
 
je l'ai déjà fait celui là ? je le retrouve pas
0
Utilisateur anonyme
 
Re,

Tu la déjà fait mais tu as fait l'option deux en mode normale.

▶ Installe - Télécharge SmitfraudFix (de de S!Ri, balltrap34 et moe31)

Option:1 => Recherche:

Double cliquer sur SmitfraudFix.exe

Sélectionner 1 et pressez =>Entrée dans le menu pour créer

▶ un rapport des fichiers responsables de l'infection. Le rapport se trouve à la racine du disque

système

C:\rapport.txt et colle le rapport génèrer sur le forum.

Ne pas faire l'option 2 sans un avis d'une personne compétente*<=

Tutoriel Smitfraudix

Si un rapport ne passe pas faire une alerte à la conciergerie avec le /!\ jaune.
0
myrpa
 
quand je lance smithfraudix antivir ( parapluie)me dit que il y a un virus et l'acces est refusé
0
Utilisateur anonyme
 
Re,

Désactive le .
0
myrpa
 
desactive qui ? le parapluie
0
Utilisateur anonyme
 
Re,

Tu clic droit sur le parapluie et la tu décoche =>activer antivir
0
myrpa
 
SmitFraudFix v2.388

Rapport fait à 14:34:10,75, 03/01/2009
Executé à partir de E:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec

»»»»»»»»»»»»»»»»»»»»»»»» Process

E:\WINDOWS\System32\smss.exe
E:\WINDOWS\system32\winlogon.exe
E:\WINDOWS\system32\services.exe
E:\WINDOWS\system32\lsass.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\system32\svchost.exe
E:\WINDOWS\system32\WgaTray.exe
E:\WINDOWS\Explorer.EXE
E:\Documents and Settings\Administrateur\Bureau\SmitfraudFix\Policies.exe
E:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» E:\


»»»»»»»»»»»»»»»»»»»»»»»» E:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» E:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» E:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» E:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» E:\WINDOWS\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» E:\Documents and Settings\Administrateur


»»»»»»»»»»»»»»»»»»»»»»»» E:\DOCUME~1\ADMINI~1\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» E:\Documents and Settings\Administrateur\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» E:\DOCUME~1\ADMINI~1\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» E:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau



»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="eovrpb.dll"


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="E:\\WINDOWS\\system32\\userinit.exe,"
"System"=""


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{256508EC-4B3B-48EB-BD86-85AA920EFC87}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{256508EC-4B3B-48EB-BD86-85AA920EFC87}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{256508EC-4B3B-48EB-BD86-85AA920EFC87}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS3\Services\Tcpip\..\{256508EC-4B3B-48EB-BD86-85AA920EFC87}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
Utilisateur anonyme
 
Re,

OKI.

Télécharge toolscleaner sur ton Bureau :

toolscleaner

* Double-clique sur ToolsCleaner2.exe et laisse le travailler

* Clique sur Recherche et laisse le scan se terminer.

* Clique sur Suppression pour finaliser.

* Tu peux, si tu le souhaites, te servir des Options facultatives.

* Clique sur Quitter, pour que le rapport puisse se créer.

* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta réponse
0
myrpa
 
voili, voilou[ Rapport ToolsCleaner version 2.2.9 (par A.Rothstein & dj QUIOU) ]

-->- Recherche:

E:\fixnavi.txt: trouvé !
E:\SDFIX: trouvé !
E:\MsnFix: trouvé !
E:\_OtMoveIt: trouvé !
E:\Rsit: trouvé !
E:\Documents and Settings\Administrateur\Bureau\SdFix.exe: trouvé !
E:\Documents and Settings\Administrateur\Bureau\Msnfix.zip: trouvé !
E:\Documents and Settings\Administrateur\Bureau\GenProc.zip: trouvé !
E:\Documents and Settings\Administrateur\Bureau\Navilog1.exe: trouvé !
E:\Documents and Settings\Administrateur\Bureau\SmitFraudFix.exe: trouvé !
E:\Documents and Settings\Administrateur\Bureau\fixnavi.txt: trouvé !
E:\Documents and Settings\Administrateur\Bureau\OTMoveIt3.exe: trouvé !
E:\Documents and Settings\Administrateur\Bureau\Rsit.exe: trouvé !
E:\Documents and Settings\Administrateur\Bureau\SmitFraudfix: trouvé !
E:\Documents and Settings\Administrateur\Bureau\GenProc: trouvé !
E:\Documents and Settings\Administrateur\Bureau\easy cross\MsnFix: trouvé !
E:\Documents and Settings\Administrateur\Bureau\GenProc\outil\GenProc[*].html: trouvé !
E:\Documents and Settings\Administrateur\Bureau\GenProc\Page\GenProc[*].html: trouvé !
E:\Documents and Settings\All Users\Bureau\Navilog1.lnk: trouvé !
E:\Documents and Settings\All Users\Menu Démarrer\Programmes\Navilog1: trouvé !
E:\Documents and Settings\All Users\Menu Démarrer\Programmes\Navilog1\Navilog1.lnk: trouvé !
E:\INSTALL\*.msnfix: trouvé !
E:\Program Files\Navilog1: trouvé !
E:\Program Files\Ad-remover\TOOLS\NIRCMD.exe: trouvé !
E:\Program Files\FlashGet\SmitFraudfix: trouvé !
E:\Program Files\Mozilla Firefox\SmitFraudfix: trouvé !
E:\Program Files\Navilog1\Navilog1.bat: trouvé !
E:\WINDOWS\msnfix.txt: trouvé !
E:\WINDOWS\system32\*.msnfix: trouvé !


Restauration annulée !
---------------------------------
-->- Suppression:
E:\Documents and Settings\Administrateur\Bureau\SdFix.exe: supprimé !
E:\Documents and Settings\Administrateur\Bureau\Msnfix.zip: supprimé !
E:\Documents and Settings\Administrateur\Bureau\GenProc.zip: supprimé !
E:\Documents and Settings\Administrateur\Bureau\Navilog1.exe: supprimé !
E:\Documents and Settings\Administrateur\Bureau\SmitFraudFix.exe: supprimé !
E:\Documents and Settings\All Users\Bureau\Navilog1.lnk: supprimé !
E:\Documents and Settings\All Users\Menu Démarrer\Programmes\Navilog1\Navilog1.lnk: supprimé !
E:\Program Files\Navilog1\Navilog1.bat: supprimé !
E:\fixnavi.txt: supprimé !
E:\Documents and Settings\Administrateur\Bureau\fixnavi.txt: supprimé !
E:\Documents and Settings\Administrateur\Bureau\OTMoveIt3.exe: supprimé !
E:\Documents and Settings\Administrateur\Bureau\Rsit.exe: supprimé !
E:\Documents and Settings\Administrateur\Bureau\GenProc\outil\GenProc[*].html: ERREUR DE SUPPRESSION !!
E:\Documents and Settings\Administrateur\Bureau\GenProc\Page\GenProc[*].html: ERREUR DE SUPPRESSION !!
E:\INSTALL\*.msnfix: ERREUR DE SUPPRESSION !!
E:\Program Files\Ad-remover\TOOLS\NIRCMD.exe: supprimé !
E:\WINDOWS\msnfix.txt: supprimé !
E:\WINDOWS\system32\*.msnfix: ERREUR DE SUPPRESSION !!
E:\SDFIX: supprimé !
E:\MsnFix: supprimé !
E:\_OtMoveIt: supprimé !
E:\Rsit: supprimé !
E:\Documents and Settings\Administrateur\Bureau\SmitFraudfix: supprimé !
E:\Documents and Settings\Administrateur\Bureau\GenProc: supprimé !
E:\Documents and Settings\Administrateur\Bureau\easy cross\MsnFix: supprimé !
E:\Documents and Settings\All Users\Menu Démarrer\Programmes\Navilog1: supprimé !
E:\Program Files\Navilog1: supprimé !
E:\Program Files\FlashGet\SmitFraudfix: supprimé !
E:\Program Files\Mozilla Firefox\SmitFraudfix: supprimé !

Restauration annulée !
Corbeille vidée!
0