UC % gros probleme
Résolu
jm
-
Destrio5 Messages postés 99820 Date d'inscription Statut Modérateur Dernière intervention -
Destrio5 Messages postés 99820 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour,
dsl du dérangement mais depuis 3 jours j ai eu un problème avec la rundll32.exe je les réparer depuis voila j ai un autrej ai mon UC a 100% j ai pas mon menue demarage que le fond d écran et des pop up de sysreg qui apparaissent a chaque fois que je click sur quelque chose et beaucoup de pop up de abcd.exe dans le processus qui ralentie le processus et le met a 100%
dsl du dérangement mais depuis 3 jours j ai eu un problème avec la rundll32.exe je les réparer depuis voila j ai un autrej ai mon UC a 100% j ai pas mon menue demarage que le fond d écran et des pop up de sysreg qui apparaissent a chaque fois que je click sur quelque chose et beaucoup de pop up de abcd.exe dans le processus qui ralentie le processus et le met a 100%
A voir également:
- UC % gros probleme
- Uc browser - Télécharger - Navigateurs
- Uc informatique ✓ - Forum Windows
- Utilisation importante de uc - Forum Matériel & Système
- Uc ordinateur - Forum Windows
- Cpu vs. uc - Forum Windows
44 réponses
---> Fais analyser les fichiers suivants :
- C:\WINDOWS\system32\abcd.exe
- C:\WINDOWS\system32\p_protect.exe
- C:\psqybape.exe
---> Sur VirusTotal et poste les liens des analyses :
https://www.virustotal.com/gui/
- C:\WINDOWS\system32\abcd.exe
- C:\WINDOWS\system32\p_protect.exe
- C:\psqybape.exe
---> Sur VirusTotal et poste les liens des analyses :
https://www.virustotal.com/gui/
pour le momment j ai pas encor eteint le pc j attend qu ils me repondent mais la il est devenue lent c'est vraiment chiant
voila pour celui la
C:\WINDOWS\system32\abcd.exe
Fichier admin35.exe reçu le 2009.01.23 20:39:49 (CET)
Situation actuelle: terminé
Résultat: 13/39 (33.33%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared - - Trojan-Dropper.Delf!IK
AhnLab-V3 - - -
AntiVir - - TR/ATRAPS.Gen
Authentium - - -
Avast - - Win32:Trojan-gen {Other}
AVG - - SHeur2.MMK
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - BACKDOOR.Trojan
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - Win32:Trojan-gen {Other}
Ikarus - - Trojan-Dropper.Delf
K7AntiVirus - - Trojan.Win32.Malware.1
Kaspersky - - Backdoor.Win32.Delf.ntc
McAfee - - -
McAfee+Artemis - - Generic!Artemis
Microsoft - - Trojan:Win32/Nedsym.C
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - Trojan.DL.Win32.Direct.jr
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - Backdoor.DMSpammer
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 3f386c491169254baa6b7e614f9bece2
SHA1: 14664e1c0bcc7b112ef0ea65732c90497b9730b8
SHA256: c1764e4400a9479cb0c9d637bddc51d4f13be4393d130479b59e56270450e374
SHA512: 68a1b65872631781f8061877dd879e020ea7ec54171a9aa7339ccf752eef94160d7b44d6d5ccf5ae9667707240daaf73f71932ef4df485d4edbc7095a80ee4e3
C:\WINDOWS\system32\abcd.exe
Fichier admin35.exe reçu le 2009.01.23 20:39:49 (CET)
Situation actuelle: terminé
Résultat: 13/39 (33.33%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared - - Trojan-Dropper.Delf!IK
AhnLab-V3 - - -
AntiVir - - TR/ATRAPS.Gen
Authentium - - -
Avast - - Win32:Trojan-gen {Other}
AVG - - SHeur2.MMK
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - BACKDOOR.Trojan
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - Win32:Trojan-gen {Other}
Ikarus - - Trojan-Dropper.Delf
K7AntiVirus - - Trojan.Win32.Malware.1
Kaspersky - - Backdoor.Win32.Delf.ntc
McAfee - - -
McAfee+Artemis - - Generic!Artemis
Microsoft - - Trojan:Win32/Nedsym.C
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - Trojan.DL.Win32.Direct.jr
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - Backdoor.DMSpammer
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 3f386c491169254baa6b7e614f9bece2
SHA1: 14664e1c0bcc7b112ef0ea65732c90497b9730b8
SHA256: c1764e4400a9479cb0c9d637bddc51d4f13be4393d130479b59e56270450e374
SHA512: 68a1b65872631781f8061877dd879e020ea7ec54171a9aa7339ccf752eef94160d7b44d6d5ccf5ae9667707240daaf73f71932ef4df485d4edbc7095a80ee4e3
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
voila pour le
p_protect.exe
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - Win32.VirTool.DelfInject.gen!AG.8
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - Trojan.DL.Win32.Direct.jr
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 51dc9ab9752107bff6427dfd384e45a3
SHA1: 8555fec756b98c320b3a8ec66b4e1317bcfd084d
SHA256: 8f90cbc857f8e1d04003ebf90cc0cd1069256899d1e0fbd6a4672f2bc679a320
SHA512: 2f9b47aa47440dbd9634325ba5f9e62fee16796e7ab35d41ddd7d971827a86d621540f5bd7a144d070ac01ded60d6786ee04aedcc70f37f121febe19a446c4b1
p_protect.exe
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - Win32.VirTool.DelfInject.gen!AG.8
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - Trojan.DL.Win32.Direct.jr
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 51dc9ab9752107bff6427dfd384e45a3
SHA1: 8555fec756b98c320b3a8ec66b4e1317bcfd084d
SHA256: 8f90cbc857f8e1d04003ebf90cc0cd1069256899d1e0fbd6a4672f2bc679a320
SHA512: 2f9b47aa47440dbd9634325ba5f9e62fee16796e7ab35d41ddd7d971827a86d621540f5bd7a144d070ac01ded60d6786ee04aedcc70f37f121febe19a446c4b1
voila pour le dernier
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.26 Trojan-Spy.Finanz.J!IK
AhnLab-V3 5.0.0.2 2009.01.26 Dropper/Agent.82432.D
AntiVir 7.9.0.60 2009.01.26 TR/Downloader.Gen
Authentium 5.1.0.4 2009.01.26 -
Avast 4.8.1281.0 2009.01.26 Win32:Trojan-gen {Other}
AVG 8.0.0.229 2009.01.26 Downloader.Small.FFJ.dropper
BitDefender 7.2 2009.01.26 -
CAT-QuickHeal 10.00 2009.01.24 -
ClamAV 0.94.1 2009.01.26 -
Comodo 947 2009.01.26 -
DrWeb 4.44.0.09170 2009.01.26 -
eSafe 7.0.17.0 2009.01.26 Suspicious File
eTrust-Vet 31.6.6325 2009.01.24 -
F-Prot 4.4.4.56 2009.01.26 -
F-Secure 8.0.14470.0 2009.01.26 -
Fortinet 3.117.0.0 2009.01.25 -
GData 19 2009.01.26 Win32:Trojan-gen {Other}
Ikarus T3.1.1.45.0 2009.01.26 Trojan-Spy.Finanz.J
K7AntiVirus 7.10.606 2009.01.26 -
Kaspersky 7.0.0.125 2009.01.26 Trojan-Dropper.Win32.Agent.afph
McAfee 5506 2009.01.25 -
McAfee+Artemis 5506 2009.01.25 Generic!Artemis
Microsoft 1.4205 2009.01.26 TrojanDownloader:Win32/Bukash.A
NOD32 3801 2009.01.26 -
Norman 5.93.01 2009.01.26 W32/DLoader.MLWE
nProtect 2009.1.8.0 2009.01.26 -
Panda 9.5.1.2 2009.01.26 -
PCTools 4.4.2.0 2009.01.26 Trojan.Busky
Prevx1 V2 2009.01.26 Worm
Rising 21.13.42.00 2009.01.23 -
SecureWeb-Gateway 6.7.6 2009.01.26 Trojan.Downloader.Gen
Sophos 4.37.0 2009.01.26 Sus/Spy-B
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.01.26 -
TheHacker 6.3.1.5.229 2009.01.26 -
TrendMicro 8.700.0.1004 2009.01.26 TROJ_NOWINLO.MCS
VBA32 3.12.8.11 2009.01.25 -
ViRobot 2009.1.23.1577 2009.01.26 -
VirusBuster 4.5.11.0 2009.01.26 -
Information additionnelle
File size: 82432 bytes
MD5...: 04f5c476cc99d12f17b50cec50eb0b17
SHA1..: fb34c6b84f00240f689e759ff5b303dd79f79d2b
SHA256: e2600bcb01113c5bc3b637b54a70a179f3e89a2f4e7ef8b3b25621263c1dfda5
SHA512: 70faa0e9e65ec8da5fbfcbdab00f982076052a21f1ef2e32fd4c731ecde9d007
a17492c3130573e15e71da35e858d4923fe39777de27c2f99e84632e2da421ed
ssdeep: 1536:P+GDaZoRJHdvM+9Nmnizy5AkWlvvog8yM0CHB3rq0DxYgtAi09oEgcztlXV
v/2m:gIHdUwN2i25QNog40Eq0DxbAi09DztbX
PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
TrID..: File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x131838f0
timedatestamp.....: 0x49772967 (Wed Jan 21 13:55:51 2009)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x1f000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0x20000 0x14000 0x13c00 7.84 11a2061506f88990bdc02525bc2efc63
UPX2 0x34000 0x1000 0x200 2.88 51fcf30e367ab64dd880797ff9efaaa7
( 5 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess
> ADVAPI32.dll: RegCloseKey
> USER32.dll: GetWindow
> WINMM.dll: timeGetTime
> WS2_32.dll: -
( 0 exports )
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=A275A4D5008398EE429601EB7EBD4100A44153D1
packers (F-Prot): UPX
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.73 2009.01.26 Trojan-Spy.Finanz.J!IK
AhnLab-V3 5.0.0.2 2009.01.26 Dropper/Agent.82432.D
AntiVir 7.9.0.60 2009.01.26 TR/Downloader.Gen
Authentium 5.1.0.4 2009.01.26 -
Avast 4.8.1281.0 2009.01.26 Win32:Trojan-gen {Other}
AVG 8.0.0.229 2009.01.26 Downloader.Small.FFJ.dropper
BitDefender 7.2 2009.01.26 -
CAT-QuickHeal 10.00 2009.01.24 -
ClamAV 0.94.1 2009.01.26 -
Comodo 947 2009.01.26 -
DrWeb 4.44.0.09170 2009.01.26 -
eSafe 7.0.17.0 2009.01.26 Suspicious File
eTrust-Vet 31.6.6325 2009.01.24 -
F-Prot 4.4.4.56 2009.01.26 -
F-Secure 8.0.14470.0 2009.01.26 -
Fortinet 3.117.0.0 2009.01.25 -
GData 19 2009.01.26 Win32:Trojan-gen {Other}
Ikarus T3.1.1.45.0 2009.01.26 Trojan-Spy.Finanz.J
K7AntiVirus 7.10.606 2009.01.26 -
Kaspersky 7.0.0.125 2009.01.26 Trojan-Dropper.Win32.Agent.afph
McAfee 5506 2009.01.25 -
McAfee+Artemis 5506 2009.01.25 Generic!Artemis
Microsoft 1.4205 2009.01.26 TrojanDownloader:Win32/Bukash.A
NOD32 3801 2009.01.26 -
Norman 5.93.01 2009.01.26 W32/DLoader.MLWE
nProtect 2009.1.8.0 2009.01.26 -
Panda 9.5.1.2 2009.01.26 -
PCTools 4.4.2.0 2009.01.26 Trojan.Busky
Prevx1 V2 2009.01.26 Worm
Rising 21.13.42.00 2009.01.23 -
SecureWeb-Gateway 6.7.6 2009.01.26 Trojan.Downloader.Gen
Sophos 4.37.0 2009.01.26 Sus/Spy-B
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.01.26 -
TheHacker 6.3.1.5.229 2009.01.26 -
TrendMicro 8.700.0.1004 2009.01.26 TROJ_NOWINLO.MCS
VBA32 3.12.8.11 2009.01.25 -
ViRobot 2009.1.23.1577 2009.01.26 -
VirusBuster 4.5.11.0 2009.01.26 -
Information additionnelle
File size: 82432 bytes
MD5...: 04f5c476cc99d12f17b50cec50eb0b17
SHA1..: fb34c6b84f00240f689e759ff5b303dd79f79d2b
SHA256: e2600bcb01113c5bc3b637b54a70a179f3e89a2f4e7ef8b3b25621263c1dfda5
SHA512: 70faa0e9e65ec8da5fbfcbdab00f982076052a21f1ef2e32fd4c731ecde9d007
a17492c3130573e15e71da35e858d4923fe39777de27c2f99e84632e2da421ed
ssdeep: 1536:P+GDaZoRJHdvM+9Nmnizy5AkWlvvog8yM0CHB3rq0DxYgtAi09oEgcztlXV
v/2m:gIHdUwN2i25QNog40Eq0DxbAi09DztbX
PEiD..: UPX 2.90 [LZMA] -> Markus Oberhumer, Laszlo Molnar & John Reiser
TrID..: File type identification
UPX compressed Win32 Executable (39.5%)
Win32 EXE Yoda's Crypter (34.3%)
Win32 Executable Generic (11.0%)
Win32 Dynamic Link Library (generic) (9.8%)
Generic Win/DOS Executable (2.5%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x131838f0
timedatestamp.....: 0x49772967 (Wed Jan 21 13:55:51 2009)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
UPX0 0x1000 0x1f000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e
UPX1 0x20000 0x14000 0x13c00 7.84 11a2061506f88990bdc02525bc2efc63
UPX2 0x34000 0x1000 0x200 2.88 51fcf30e367ab64dd880797ff9efaaa7
( 5 imports )
> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, ExitProcess
> ADVAPI32.dll: RegCloseKey
> USER32.dll: GetWindow
> WINMM.dll: timeGetTime
> WS2_32.dll: -
( 0 exports )
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=A275A4D5008398EE429601EB7EBD4100A44153D1
packers (F-Prot): UPX
voila j ai fait un de plus le userinit.exe il est dans le system32 aussi je le trouve bisard
a-squared - - Trojan-Dropper.Delf!IK
AhnLab-V3 - - -
AntiVir - - TR/ATRAPS.Gen
Authentium - - -
Avast - - Win32:Trojan-gen {Other}
AVG - - SHeur2.MMK
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - BACKDOOR.Trojan
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - Win32:Trojan-gen {Other}
Ikarus - - Trojan-Dropper.Delf
K7AntiVirus - - Trojan.Win32.Malware.1
Kaspersky - - Backdoor.Win32.Delf.ntc
McAfee - - -
McAfee+Artemis - - Generic!Artemis
Microsoft - - Trojan:Win32/Nedsym.C
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - Trojan.DL.Win32.Direct.jr
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - Backdoor.DMSpammer
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 3f386c491169254baa6b7e614f9bece2
SHA1: 14664e1c0bcc7b112ef0ea65732c90497b9730b8
SHA256: c1764e4400a9479cb0c9d637bddc51d4f13be4393d130479b59e56270450e374
SHA512: 68a1b65872631781f8061877dd879e020ea7ec54171a9aa7339ccf752eef94160d7b44d6d5ccf5ae9667707240daaf73f71932ef4df485d4edbc7095a80ee4e3
a-squared - - Trojan-Dropper.Delf!IK
AhnLab-V3 - - -
AntiVir - - TR/ATRAPS.Gen
Authentium - - -
Avast - - Win32:Trojan-gen {Other}
AVG - - SHeur2.MMK
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - BACKDOOR.Trojan
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - Win32:Trojan-gen {Other}
Ikarus - - Trojan-Dropper.Delf
K7AntiVirus - - Trojan.Win32.Malware.1
Kaspersky - - Backdoor.Win32.Delf.ntc
McAfee - - -
McAfee+Artemis - - Generic!Artemis
Microsoft - - Trojan:Win32/Nedsym.C
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - Trojan.DL.Win32.Direct.jr
SecureWeb-Gateway - - -
Sophos - - -
Sunbelt - - -
Symantec - - Backdoor.DMSpammer
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 3f386c491169254baa6b7e614f9bece2
SHA1: 14664e1c0bcc7b112ef0ea65732c90497b9730b8
SHA256: c1764e4400a9479cb0c9d637bddc51d4f13be4393d130479b59e56270450e374
SHA512: 68a1b65872631781f8061877dd879e020ea7ec54171a9aa7339ccf752eef94160d7b44d6d5ccf5ae9667707240daaf73f71932ef4df485d4edbc7095a80ee4e3
---> Relance MBAM, va dans Quarantaine et supprime tout.
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau.
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\WINDOWS\system32\abcd.exe
C:\WINDOWS\system32\p_protect.exe
C:\psqybape.exe
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
---> Désactive ton antivirus le temps de la manipulation car OTMoveIt3 est détecté comme une infection à tort.
---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau.
---> Double-clique sur OTMoveIt3.exe afin de le lancer.
---> Copie (Ctrl+C) le texte suivant ci-dessous :
:processes
explorer.exe
:files
C:\WINDOWS\system32\abcd.exe
C:\WINDOWS\system32\p_protect.exe
C:\psqybape.exe
:commands
[purity]
[emptytemp]
[reboot]
---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.
Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.
---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log
voila le rapport mais toujorus pas d icone au demarage et pas de barre u_u
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\WINDOWS\system32\abcd.exe moved successfully.
C:\WINDOWS\system32\p_protect.exe moved successfully.
C:\psqybape.exe moved successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\etilqs_NHKSJjV8jJkSKDck3Fbv scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\Perflib_Perfdata_68c.dat scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\urlclassifier3.sqlite scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 01262009_162651
Files moved on Reboot...
File C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\etilqs_NHKSJjV8jJkSKDck3Fbv not found!
File C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\Perflib_Perfdata_68c.dat not found!
File move failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be moved on reboot.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_001_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_002_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_003_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_MAP_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\urlclassifier3.sqlite moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\XUL.mfl moved successfully.
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
C:\WINDOWS\system32\abcd.exe moved successfully.
C:\WINDOWS\system32\p_protect.exe moved successfully.
C:\psqybape.exe moved successfully.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\etilqs_NHKSJjV8jJkSKDck3Fbv scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\Perflib_Perfdata_68c.dat scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\urlclassifier3.sqlite scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.
OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 01262009_162651
Files moved on Reboot...
File C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\etilqs_NHKSJjV8jJkSKDck3Fbv not found!
File C:\DOCUME~1\JEANMI~1\LOCALS~1\Temp\Perflib_Perfdata_68c.dat not found!
File move failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be moved on reboot.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_001_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_002_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_003_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\Cache\_CACHE_MAP_ moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\urlclassifier3.sqlite moved successfully.
C:\Documents and Settings\Jean michel\Local Settings\Application Data\Mozilla\Firefox\Profiles\nbbtnp7l.default\XUL.mfl moved successfully.
"voila le rapport mais toujorus pas d icone au demarage et pas de barre u_u"
---> Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide.
---> Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide.
● Télécharge AD-Remover (de Cyrildu17 / C_XX) sur ton Bureau.
/!\ Déconnecte-toi et ferme toutes applications en cours /!\
● Double-clique sur le programme d'installation, installe-le dans son emplacement par défaut (C:\Program files).
● Double-clique sur le raccourci d'Ad-remover située sur ton Bureau.
● Au menu principal, choisis l'option "A".
● Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(date).log)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Note :
"Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, firewall...) d'où l'alerte émise par ces antivirus.
/!\ Déconnecte-toi et ferme toutes applications en cours /!\
● Double-clique sur le programme d'installation, installe-le dans son emplacement par défaut (C:\Program files).
● Double-clique sur le raccourci d'Ad-remover située sur ton Bureau.
● Au menu principal, choisis l'option "A".
● Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report(date).log)
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Note :
"Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, firewall...) d'où l'alerte émise par ces antivirus.
voila le rapport
------- LOGFILE OF AD-REMOVER 1.0.9.3 | ONLY XP/VISTA -------
Updated by C_XX on 17/01/2009 at 12:00
Start at: 17:00:43 | 26/01/2009 | Microsoft® Windows XP™ SP3 (V5.1.2600)
Boot mode: Normal
Option: SCAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Pc: FBF77501F85C476 | User: Jean michel ( Current user is an administrator)
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- H:\ (File System: NTFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\
--- Running Processes: 27
+--------------------| Boonty/Boonty Games Elements Found :
.
HKLM\Software\Boonty
HKLM\SYSTEM\ControlSet001\Services\Boonty Games
HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_BOONTY_GAMES
HKLM\SYSTEM\ControlSet002\Services\Boonty Games
HKLM\SYSTEM\CurrentControlSet\Services\Boonty Games
HKLM\SYSTEM\ControlSet003\Services\Boonty Games
.
C:\Program Files\Fichiers communs\BOONTY Shared
C:\Program Files\Fichiers communs\BOONTY Shared\Service
C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
C:\Documents and Settings\All Users\Application Data\BOONTY
C:\Documents and Settings\All Users\Application Data\BOONTY\Licenses
C:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4CDF000.dat
+--------------------| Eorezo Elements Found :
.
.
+--------------------| Everest Casino/Everest Poker Elements Found :
.
.
+--------------------| Funwebproducts/Myway/Mywebsearch/Myglobalsearch Elements Found :
.
.
+--------------------| It's TV Elements Found :
.
+--------------------| Sweetim Elements Found :
.
.
+--------------------| Added Scan :
+---------- SCANNING PREFS.JS ... ( # Mozilla user preferences )
..\nbbtnp7l.default\prefs.js :
~~~~ MOZILLA FIREFOX VERSION 3.0.5 ~~~~
* BROWSER SEARCH DEFAULT ENGINE: "Live Search"
* BROWSER SEARCH SELECTED ENGINE: "Live Search"
* BROWSER SEARCH DEFAULT URL: "https://www.bing.com/?scope=web&mkt=fr-FR&FORM=IEFM1"
* BROWSER STARTUP HOMEPAGE: "https://www.msn.com/fr-fr/?ocid=iehp"
.
+---------------------------------------------------------------------------+
~~~~ INTERNET EXPLORER VERSION 7.0.5730.13 ~~~~
+--[HKEY_CURRENT_USER\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://go.microsoft.com/fwlink/?LinkId=69157
+--[HKEY_LOCAL_MACHINE\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://go.microsoft.com/fwlink/?LinkId=69157
+---------------------------------------------------------------------------+
[~2557 BYTES] - "C:\AD-REPORT-SCAN-26.01.2009.LOG"
End at: 17:01:52 | 26/01/2009 - Time elapsed: 69.3 seconds
+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 59 Lines ]
+---------------------------------------------------------------------------+
------- LOGFILE OF AD-REMOVER 1.0.9.3 | ONLY XP/VISTA -------
Updated by C_XX on 17/01/2009 at 12:00
Start at: 17:00:43 | 26/01/2009 | Microsoft® Windows XP™ SP3 (V5.1.2600)
Boot mode: Normal
Option: SCAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Pc: FBF77501F85C476 | User: Jean michel ( Current user is an administrator)
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- H:\ (File System: NTFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\
--- Running Processes: 27
+--------------------| Boonty/Boonty Games Elements Found :
.
HKLM\Software\Boonty
HKLM\SYSTEM\ControlSet001\Services\Boonty Games
HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_BOONTY_GAMES
HKLM\SYSTEM\ControlSet002\Services\Boonty Games
HKLM\SYSTEM\CurrentControlSet\Services\Boonty Games
HKLM\SYSTEM\ControlSet003\Services\Boonty Games
.
C:\Program Files\Fichiers communs\BOONTY Shared
C:\Program Files\Fichiers communs\BOONTY Shared\Service
C:\Program Files\Fichiers communs\BOONTY Shared\Service\Boonty.exe
C:\Documents and Settings\All Users\Application Data\BOONTY
C:\Documents and Settings\All Users\Application Data\BOONTY\Licenses
C:\Documents and Settings\All Users\Application Data\BOONTY\Licenses\B4CDF000.dat
+--------------------| Eorezo Elements Found :
.
.
+--------------------| Everest Casino/Everest Poker Elements Found :
.
.
+--------------------| Funwebproducts/Myway/Mywebsearch/Myglobalsearch Elements Found :
.
.
+--------------------| It's TV Elements Found :
.
+--------------------| Sweetim Elements Found :
.
.
+--------------------| Added Scan :
+---------- SCANNING PREFS.JS ... ( # Mozilla user preferences )
..\nbbtnp7l.default\prefs.js :
~~~~ MOZILLA FIREFOX VERSION 3.0.5 ~~~~
* BROWSER SEARCH DEFAULT ENGINE: "Live Search"
* BROWSER SEARCH SELECTED ENGINE: "Live Search"
* BROWSER SEARCH DEFAULT URL: "https://www.bing.com/?scope=web&mkt=fr-FR&FORM=IEFM1"
* BROWSER STARTUP HOMEPAGE: "https://www.msn.com/fr-fr/?ocid=iehp"
.
+---------------------------------------------------------------------------+
~~~~ INTERNET EXPLORER VERSION 7.0.5730.13 ~~~~
+--[HKEY_CURRENT_USER\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://go.microsoft.com/fwlink/?LinkId=69157
+--[HKEY_LOCAL_MACHINE\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://go.microsoft.com/fwlink/?LinkId=69157
+---------------------------------------------------------------------------+
[~2557 BYTES] - "C:\AD-REPORT-SCAN-26.01.2009.LOG"
End at: 17:01:52 | 26/01/2009 - Time elapsed: 69.3 seconds
+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 59 Lines ]
+---------------------------------------------------------------------------+
/!\ Déconnecte-toi et ferme toutes applications en cours /!\
● Double-clique sur AD-Remover pour le lancer : au menu principal, choisis l'option B.
● Coche "A" à l'écran de sélection :
http://sd-1.archive-host.com/membres/up/16506160323759868/Capturer-ADR.JPG
● Puis choisis S, le programme va travailler.
● Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.log)
/!\ Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide) /!\
● Double-clique sur AD-Remover pour le lancer : au menu principal, choisis l'option B.
● Coche "A" à l'écran de sélection :
http://sd-1.archive-host.com/membres/up/16506160323759868/Capturer-ADR.JPG
● Puis choisis S, le programme va travailler.
● Poste le rapport qui apparaît à la fin.
(Le rapport est sauvegardé aussi sous C:\Ad-report.log)
/!\ Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide) /!\
voila what else?
------- LOGFILE OF AD-REMOVER 1.0.9.3 | ONLY XP/VISTA -------
Updated by C_XX on 17/01/2009 at 12:00
*** LIMITED TO ***
Boonty/Boontygames
Eorezo
Everest casino/Everest poker
Funwebproduct/Myway/Mywebsearch
It's TV
Sweetim
******************
Start at: 17:08:42 | 26/01/2009 | Microsoft® Windows XP™ SP3 (V5.1.2600)
Boot mode: Normal
Option: CLEAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Pc: FBF77501F85C476 | User: Jean michel ( Current user is an administrator)
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- H:\ (File System: NTFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\
--- Running Processes: 27
(!) ---- IE start pages reset
+--------------------| Boonty/Boonty Games Elements Deleted :
.
HKLM\Software\Boonty
HKLM\SYSTEM\ControlSet001\Services\Boonty Games
HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_BOONTY_GAMES
HKLM\SYSTEM\ControlSet002\Services\Boonty Games
HKLM\SYSTEM\CurrentControlSet\Services\Boonty Games
.
C:\Program Files\Fichiers communs\BOONTY Shared
C:\Documents and Settings\All Users\Application Data\BOONTY
+--------------------| Eorezo Elements Deleted :
.
.
+--------------------| Everest Casino/Everest Poker Elements Deleted :
.
.
+--------------------| Funwebproducts/Myway/Mywebsearch/Myglobalsearch Elements Deleted :
.
.
+--------------------| It's TV Elements Deleted :
.
+--------------------| Sweetim Elements Deleted :
.
.
(!) ---- Temp files deleted.
(!) ---- Recycle bin emptied in all drives.
+--------------------| Added Scan :
+---------- SCANNING PREFS.JS ... ( # MOZILLA USER PREFERENCES )
..\nbbtnp7l.default\prefs.js :
~~~~ MOZILLA FIREFOX VERSION 3.0.5 ~~~~
* BROWSER SEARCH DEFAULT ENGINE: "Live Search"
* BROWSER SEARCH SELECTED ENGINE: "Live Search"
* BROWSER SEARCH DEFAULT URL: "https://www.bing.com/?scope=web&mkt=fr-FR&FORM=IEFM1"
* BROWSER STARTUP HOMEPAGE: "https://www.msn.com/fr-fr/?ocid=iehp"
.
+---------------------------------------------------------------------------+
~~~~ INTERNET EXPLORER VERSION 7.0.5730.13 ~~~~
+--[HKEY_CURRENT_USER\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
+--[HKEY_LOCAL_MACHINE\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://fr.msn.com/
+---------------------------------------------------------------------------+
[~2505 BYTES] - "C:\AD-REPORT-CLEAN-26.01.2009.LOG"
[~2889 BYTES] - "C:\AD-REPORT-SCAN-26.01.2009.LOG"
End at: 17:12:33 | 26/01/2009 - Time elapsed: 3 minutes, 51 seconds
+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 65 Lines ]
+---------------------------------------------------------------------------+
------- LOGFILE OF AD-REMOVER 1.0.9.3 | ONLY XP/VISTA -------
Updated by C_XX on 17/01/2009 at 12:00
*** LIMITED TO ***
Boonty/Boontygames
Eorezo
Everest casino/Everest poker
Funwebproduct/Myway/Mywebsearch
It's TV
Sweetim
******************
Start at: 17:08:42 | 26/01/2009 | Microsoft® Windows XP™ SP3 (V5.1.2600)
Boot mode: Normal
Option: CLEAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Pc: FBF77501F85C476 | User: Jean michel ( Current user is an administrator)
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- H:\ (File System: NTFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\
--- Running Processes: 27
(!) ---- IE start pages reset
+--------------------| Boonty/Boonty Games Elements Deleted :
.
HKLM\Software\Boonty
HKLM\SYSTEM\ControlSet001\Services\Boonty Games
HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_BOONTY_GAMES
HKLM\SYSTEM\ControlSet002\Services\Boonty Games
HKLM\SYSTEM\CurrentControlSet\Services\Boonty Games
.
C:\Program Files\Fichiers communs\BOONTY Shared
C:\Documents and Settings\All Users\Application Data\BOONTY
+--------------------| Eorezo Elements Deleted :
.
.
+--------------------| Everest Casino/Everest Poker Elements Deleted :
.
.
+--------------------| Funwebproducts/Myway/Mywebsearch/Myglobalsearch Elements Deleted :
.
.
+--------------------| It's TV Elements Deleted :
.
+--------------------| Sweetim Elements Deleted :
.
.
(!) ---- Temp files deleted.
(!) ---- Recycle bin emptied in all drives.
+--------------------| Added Scan :
+---------- SCANNING PREFS.JS ... ( # MOZILLA USER PREFERENCES )
..\nbbtnp7l.default\prefs.js :
~~~~ MOZILLA FIREFOX VERSION 3.0.5 ~~~~
* BROWSER SEARCH DEFAULT ENGINE: "Live Search"
* BROWSER SEARCH SELECTED ENGINE: "Live Search"
* BROWSER SEARCH DEFAULT URL: "https://www.bing.com/?scope=web&mkt=fr-FR&FORM=IEFM1"
* BROWSER STARTUP HOMEPAGE: "https://www.msn.com/fr-fr/?ocid=iehp"
.
+---------------------------------------------------------------------------+
~~~~ INTERNET EXPLORER VERSION 7.0.5730.13 ~~~~
+--[HKEY_CURRENT_USER\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
+--[HKEY_LOCAL_MACHINE\..\INTERNET EXPLORER\MAIN]
Start page : hxxp://fr.msn.com/
+---------------------------------------------------------------------------+
[~2505 BYTES] - "C:\AD-REPORT-CLEAN-26.01.2009.LOG"
[~2889 BYTES] - "C:\AD-REPORT-SCAN-26.01.2009.LOG"
End at: 17:12:33 | 26/01/2009 - Time elapsed: 3 minutes, 51 seconds
+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 65 Lines ]
+---------------------------------------------------------------------------+
---> Désinstalle AD-Remover.
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau.
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
---> Télécharge SDFix (créé par AndyManchesta) sur ton Bureau.
- Double-clique sur SDFix.exe et choisis Install pour l'extraire dans un dossier dédié sur le Bureau.
- Redémarre ton ordinateur en mode sans échec.
---> Pour redémarrer en mode sans échec :
- Redémarre ton PC.
- Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
- Dans le menu d'options avancées, choisis Mode sans échec.
- Choisis ta session.
---> Déroule la liste des instructions ci-dessous :
- Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double-clique sur RunThis.bat pour lancer le script.
- Appuie sur Y pour commencer le processus de nettoyage.
- Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
- Appuie sur une touche pour redémarrer le PC.
- Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
- Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
- Appuie sur une touche pour finir l'exécution du script et charger les icônes de ton Bureau.
- Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
- Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse.
dsl comme le uc etait a 100% dsl et voila
[b]SDFix: Version 1.240 [/b]
Run by Jean michel on 26/01/2009 at 20:56 BBSI
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-26 21:53:01
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000002
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E967-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000007
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E969-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000004
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E96A-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000004
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E97B-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000004
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E980-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000007
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Services\MRxDAV\EncryptedDirectories]
@=""
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Vax347s\Config\jdgg40]
"ujdew"=hex:20,02,00,00,48,ad,0b,1c,26,70,da,dc,f0,7c,f6,c7,20,92,09,a2,24,..
"ljej40"=hex:8c,2c,83,45,4f,20,e0,b3,17,ce,1e,d6,b4,27,4a,23,8c,b8,9b,69,23,..
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{E9F81423-211E-46B6-9AE0-38568BC5CF6F}]
"DisplayName"="Alcohol 120%"
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\BitComet\\BitComet.exe"="C:\\Program Files\\BitComet\\BitComet.exe:*:Enabled:BitComet - a BitTorrent Client"
"C:\\Program Files\\Ares\\Ares.exe"="C:\\Program Files\\Ares\\Ares.exe:*:Enabled:Ares"
"D:\\office 2007\\Office12\\OUTLOOK.EXE"="D:\\office 2007\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\WINDOWS\\pchealth\\helpctr\\binaries\\helpctr.exe"="C:\\WINDOWS\\pchealth\\helpctr\\binaries\\helpctr.exe:*:Enabled:Assistance … distance - Windows Messenger et voix"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"="C:\\Program Files\\Mozilla Firefox\\firefox.exe:*:Enabled:Firefox"
"C:\\WINDOWS\\system32\\mmc.exe"="C:\\WINDOWS\\system32\\mmc.exe:*:Enabled:Microsoft Management Console"
"C:\\Program Files\\LRose\\L-Rose.exe"="C:\\Program Files\\LRose\\L-Rose.exe:*:Enabled:LRose"
"C:\\Program Files\\ma-config.com\\maconfservice.exe"="C:\\Program Files\\ma-config.com\\maconfservice.exe:LocalSubNet:Enabled:maconfservice"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msncall.exe"="C:\\Program Files\\MSN Messenger\\msncall.exe:*:Enabled:Windows Live Messenger 8.0 (Phone)"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
[b]Finished![/b]
je voulais te demander aussi on peut pas supprimé le userinit.exe et le abcd.exe sa fesais chié dsl expression et merci
[b]SDFix: Version 1.240 [/b]
Run by Jean michel on 26/01/2009 at 20:56 BBSI
Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix
[b]Checking Services [/b]:
Restoring Default Security Values
Restoring Default Hosts File
Rebooting
[b]Checking Files [/b]:
No Trojan Files Found
Removing Temp Files
[b]ADS Check [/b]:
[b]Final Check [/b]:
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-01-26 21:53:01
Windows 5.1.2600 Service Pack 3 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000002
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E967-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000007
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E969-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000004
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E96A-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000004
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E97B-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000004
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Control\Class\{4D36E980-E325-11CE-BFC1-08002BE10318}\Properties]
"DeviceType"=dword:00000007
"DeviceCharacteristics"=dword:00000100
[HKEY_LOCAL_MACHINE\SYSTEM\controlset002\Services\MRxDAV\EncryptedDirectories]
@=""
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Vax347s\Config\jdgg40]
"ujdew"=hex:20,02,00,00,48,ad,0b,1c,26,70,da,dc,f0,7c,f6,c7,20,92,09,a2,24,..
"ljej40"=hex:8c,2c,83,45,4f,20,e0,b3,17,ce,1e,d6,b4,27,4a,23,8c,b8,9b,69,23,..
scanning hidden registry entries ...
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{E9F81423-211E-46B6-9AE0-38568BC5CF6F}]
"DisplayName"="Alcohol 120%"
scanning hidden files ...
scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0
[b]Remaining Services [/b]:
Authorized Application Key Export:
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\BitComet\\BitComet.exe"="C:\\Program Files\\BitComet\\BitComet.exe:*:Enabled:BitComet - a BitTorrent Client"
"C:\\Program Files\\Ares\\Ares.exe"="C:\\Program Files\\Ares\\Ares.exe:*:Enabled:Ares"
"D:\\office 2007\\Office12\\OUTLOOK.EXE"="D:\\office 2007\\Office12\\OUTLOOK.EXE:*:Enabled:Microsoft Office Outlook"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\WINDOWS\\pchealth\\helpctr\\binaries\\helpctr.exe"="C:\\WINDOWS\\pchealth\\helpctr\\binaries\\helpctr.exe:*:Enabled:Assistance … distance - Windows Messenger et voix"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\Program Files\\Mozilla Firefox\\firefox.exe"="C:\\Program Files\\Mozilla Firefox\\firefox.exe:*:Enabled:Firefox"
"C:\\WINDOWS\\system32\\mmc.exe"="C:\\WINDOWS\\system32\\mmc.exe:*:Enabled:Microsoft Management Console"
"C:\\Program Files\\LRose\\L-Rose.exe"="C:\\Program Files\\LRose\\L-Rose.exe:*:Enabled:LRose"
"C:\\Program Files\\ma-config.com\\maconfservice.exe"="C:\\Program Files\\ma-config.com\\maconfservice.exe:LocalSubNet:Enabled:maconfservice"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\MSN Messenger\\msncall.exe"="C:\\Program Files\\MSN Messenger\\msncall.exe:*:Enabled:Windows Live Messenger 8.0 (Phone)"
"%windir%\\Network Diagnostic\\xpnetdiag.exe"="%windir%\\Network Diagnostic\\xpnetdiag.exe:*:Enabled:@xpsp3res.dll,-20000"
"C:\\Program Files\\MSN Messenger\\msnmsgr.exe"="C:\\Program Files\\MSN Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger 8.1"
"C:\\Program Files\\MSN Messenger\\livecall.exe"="C:\\Program Files\\MSN Messenger\\livecall.exe:*:Enabled:Windows Live Messenger 8.1 (Phone)"
[b]Remaining Files [/b]:
[b]Files with Hidden Attributes [/b]:
[b]Finished![/b]
je voulais te demander aussi on peut pas supprimé le userinit.exe et le abcd.exe sa fesais chié dsl expression et merci
donc voila
j ai activé mon antivirus NOD32 il a supprimer le fiché userinit.exe qui était en faite un troyan qui activaient abcd.exe et p_protect.exe et voila le pc fonctionne bien maintenant je te remerci enormement pour ton aide je me disais bien que userinit.exe etait suspect XD merci encor et a bientot XD ....
j ai activé mon antivirus NOD32 il a supprimer le fiché userinit.exe qui était en faite un troyan qui activaient abcd.exe et p_protect.exe et voila le pc fonctionne bien maintenant je te remerci enormement pour ton aide je me disais bien que userinit.exe etait suspect XD merci encor et a bientot XD ....