Analyse pc
mr peyrsone
-
mr peyrsone -
mr peyrsone -
Bonjour,
je voudrais analyser mon pc car j'ai attraper une crasse mais aucun de mes divers programmes (antivirus,anti spy,anti malware...) ne detecte quoi que se soit.est ce que quelqu'un peut me guider ou m'aiguiller (a faire une analyse eventuellement)? merci d'avance.
je voudrais analyser mon pc car j'ai attraper une crasse mais aucun de mes divers programmes (antivirus,anti spy,anti malware...) ne detecte quoi que se soit.est ce que quelqu'un peut me guider ou m'aiguiller (a faire une analyse eventuellement)? merci d'avance.
A voir également:
- Analyse pc
- Reinitialiser pc - Guide
- Test performance pc - Guide
- Pc lent - Guide
- Analyse composant pc - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
108 réponses
Bonjour,
savoir où est localisée l'infection, de quelle nature elle est et comment tu es protégé est prioritaire sur touteb autre action.
Pour le savoir, fais ceci :
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
.
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
savoir où est localisée l'infection, de quelle nature elle est et comment tu es protégé est prioritaire sur touteb autre action.
Pour le savoir, fais ceci :
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
.
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
Re,
Fixer ne supprime ni l'infection, ni sa cause.
Tu vas trop vite en besogne.
Je te conseille d'attendre le recours de Lyonnais92 sur ce topic intéressant.
Merci aussi pour les bons offices de Marie, toujours attentive.
Al.
Fixer ne supprime ni l'infection, ni sa cause.
Tu vas trop vite en besogne.
Je te conseille d'attendre le recours de Lyonnais92 sur ce topic intéressant.
Merci aussi pour les bons offices de Marie, toujours attentive.
Al.
Bonjour
Au lieu de blablater vos inepties comme si vous étiez sur MSN, vous ne pouvez pas suivre les indications de Lyonnais
http://www.commentcamarche.net/forum/affich 10720357 analyse pc#11
Au lieu de blablater vos inepties comme si vous étiez sur MSN, vous ne pouvez pas suivre les indications de Lyonnais
http://www.commentcamarche.net/forum/affich 10720357 analyse pc#11
Re,
il reste (au moins) ceci :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Tu télécharges Flash desinfector du lien que je t'ai donné (il est sûr, je viens de le télécharger et de l'exécuter sur mon ordi puis de le supprimmer ; mon AV a hurlé aussi, j'ai ignoré autant de fois qu'il a fallu).
Tu te déconnectes d'Internet quand tu as fini le téléchargement et tu l'exécutes (sans oublier de brancher ta clé quand il le demande).
Tu remets un rapport RSIT.
PS je suis intervenu sur environ 2500 topics de V/S. Il va falloir trouver celui où j'ai préconisé un lien qui a infecté l'internaute.
il reste (au moins) ceci :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Tu télécharges Flash desinfector du lien que je t'ai donné (il est sûr, je viens de le télécharger et de l'exécuter sur mon ordi puis de le supprimmer ; mon AV a hurlé aussi, j'ai ignoré autant de fois qu'il a fallu).
Tu te déconnectes d'Internet quand tu as fini le téléchargement et tu l'exécutes (sans oublier de brancher ta clé quand il le demande).
Tu remets un rapport RSIT.
PS je suis intervenu sur environ 2500 topics de V/S. Il va falloir trouver celui où j'ai préconisé un lien qui a infecté l'internaute.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonsoir
M'étonne pas que tu rames
Au risque de planter ton PC ;(((
M'étonne pas que tu rames
Au risque de planter ton PC ;(((
Re
Pourquoi je dis ça ?
Parce que les bénévoles sont la pour essayer de désinfecter un PC
DONC en jouant sur 2 tableaux, primo du travail en double, perte de temps des 2 cotes des forums.
deuxio, tu risques de planter ta machine, tertio on s'acharne a bosser pour des prunes ...
Et Dieu sait que sur ce topik, nous sommes plusieurs a faire le nécessaire pour faire avancer la machine ..............
Pourquoi je dis ça ?
Parce que les bénévoles sont la pour essayer de désinfecter un PC
DONC en jouant sur 2 tableaux, primo du travail en double, perte de temps des 2 cotes des forums.
deuxio, tu risques de planter ta machine, tertio on s'acharne a bosser pour des prunes ...
Et Dieu sait que sur ce topik, nous sommes plusieurs a faire le nécessaire pour faire avancer la machine ..............
Re
On continue ICI
1- protocole à suivre pour Windows Vista :
*Désactiver le contrôle des comptes utilisateurs ou UAC (le réactiver seulement à la fin de la désinfection) :
Aller dans "démarrer" puis "panneau de configuration" :
--->Sur la droite de la fenêtre , cliques sur " affichage classique "
--->Double-Cliquer sur l'icône "Comptes d'utilisateurs"
--->Cliquer ensuite sur "Activer ou désactiver le contrôle ..." .
--->Décocher la case "utlisiser le contrôle ..." et cliquer sur OK .
Puis redémarrer le PC quand il le vous saura demandé ...
Tuto : https://forum.malekal.com/viewtopic.php?f=59&t=6517
Télécharge MSNFix.zip de !aur3n7sur ton Bureau :
http://sosvirus.changelog.fr/MSNFix.zip
Tuto
https://www.malekal.com/supprimer-virus-desinfecter-pc/
Décompresse-le (clic droit >> Extraire ici) et double clique sur le fichier MSNFix.bat.
- Lance la recherche en appuyant sur la touche R puis sur Entrée
-- Si l'infection est détectée, exécute l'option N.
--- Sauvegarde ce rapport puis faites un copier/coller de ce rapport sur le forum, ainsi qu'un nouveau scan HijackThis. </gras>
Le rapport sera enregistré dans le même dossier que MSNFix sous forme date_heure.txt
Note :
Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur en mode normal
Sauvegarder et fermer le rapport pour que Windows termine de se lancer normalement.:
@++
On continue ICI
1- protocole à suivre pour Windows Vista :
*Désactiver le contrôle des comptes utilisateurs ou UAC (le réactiver seulement à la fin de la désinfection) :
Aller dans "démarrer" puis "panneau de configuration" :
--->Sur la droite de la fenêtre , cliques sur " affichage classique "
--->Double-Cliquer sur l'icône "Comptes d'utilisateurs"
--->Cliquer ensuite sur "Activer ou désactiver le contrôle ..." .
--->Décocher la case "utlisiser le contrôle ..." et cliquer sur OK .
Puis redémarrer le PC quand il le vous saura demandé ...
Tuto : https://forum.malekal.com/viewtopic.php?f=59&t=6517
Télécharge MSNFix.zip de !aur3n7sur ton Bureau :
http://sosvirus.changelog.fr/MSNFix.zip
Tuto
https://www.malekal.com/supprimer-virus-desinfecter-pc/
Décompresse-le (clic droit >> Extraire ici) et double clique sur le fichier MSNFix.bat.
- Lance la recherche en appuyant sur la touche R puis sur Entrée
-- Si l'infection est détectée, exécute l'option N.
--- Sauvegarde ce rapport puis faites un copier/coller de ce rapport sur le forum, ainsi qu'un nouveau scan HijackThis. </gras>
Le rapport sera enregistré dans le même dossier que MSNFix sous forme date_heure.txt
Note :
Si une erreur de suppression est détectée un message s'affichera demandant de redémarrer l'ordinateur afin de terminer les opérations. Dans ce cas il suffit de redémarrer l'ordinateur en mode normal
Sauvegarder et fermer le rapport pour que Windows termine de se lancer normalement.:
@++
Re,
cette page n'est pas infectée.
Les AV confondent virus et risktools.
Désactive toin AV le temps du déchargement si nécessaire (même si je préfererai que tu n'en ais pas besoin). Par contre, ne supprime ni ne mets en quarantaine aucun des fichiers qui vont être téléchargés et installés.
Dernière remarque,l'AV parano qui bloque a gentiment laissé s'installer AdobeR.exe qui est un vrai malware (voir http://www.secuser.com/alertes/2006/rjumpa-adober.htm par exemple).
Tu peux télécharger sans crainte.
cette page n'est pas infectée.
Les AV confondent virus et risktools.
Désactive toin AV le temps du déchargement si nécessaire (même si je préfererai que tu n'en ais pas besoin). Par contre, ne supprime ni ne mets en quarantaine aucun des fichiers qui vont être téléchargés et installés.
Dernière remarque,l'AV parano qui bloque a gentiment laissé s'installer AdobeR.exe qui est un vrai malware (voir http://www.secuser.com/alertes/2006/rjumpa-adober.htm par exemple).
Tu peux télécharger sans crainte.
J'ai déjà résolu le sujet en lui donnant un scanner en ligne !!!
C'est plus simple.
C'est plus simple.
Salut
Ce n'est pas si simple que cela !
Regarde ça :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Il s'agit d'une infection de/par ses clés USB.
À vous lire, on comprends que Lyonnais92 ne soit pas bien disposé. ;)
Al.
Ce n'est pas si simple que cela !
Regarde ça :
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{a728d6d9-87dc-11dd-8772-001b382d61a0}]
shell\Auto\command - F:\AdobeR.exe e
shell\AutoRun\command - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\AdobeR.exe e
Il s'agit d'une infection de/par ses clés USB.
À vous lire, on comprends que Lyonnais92 ne soit pas bien disposé. ;)
Al.
Re,
Bonjour,
Et après BitDefender, les traces sont disparues !!
Regarde encore ceci:
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
Ça ne te dit pas plus ?
Cordialement.
Al.
Bonjour,
Et après BitDefender, les traces sont disparues !!
Regarde encore ceci:
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
Ça ne te dit pas plus ?
Cordialement.
Al.
[X] - O1 - Hosts: 66.98.148.65 auto.search.msn.com
[X] - O1 - Hosts: 66.98.148.65 auto.search.msn.es
[?] - O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
[?] - O8 - Extra context menu item: Add to AMV Converter... - (value not set)
[?] - O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
A fixer non ?
[X] - O1 - Hosts: 66.98.148.65 auto.search.msn.es
[?] - O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
[?] - O8 - Extra context menu item: Add to AMV Converter... - (value not set)
[?] - O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
A fixer non ?
Re,
on analyse un fichier mal connu :
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyse le fichier maintenant
======================
on réinitialise le fichier hosts :
Télécharge cet outil de SiRi:
http://siri.urz.free.fr/RHosts.php
Double cliquer dessus pour l'exécuter
et cliquer sur " Restore original Hosts "
===========================
on nettoie la base de registre
Clique sur ce lien
http://www.trendsecure.com/portal/en-US/threat_analytics/HJTInstall.exe
pour télécharger le fichier d'installation d'HijackThis.
Enregistre HJTInstall.exe sur ton bureau.
Double-clique sur HJTInstall.exe pour lancer le programme
Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis
Accepte la license en cliquant sur le bouton "I Accept"
Choisis Do a scan only
Coche la case devant les lignes suivantes
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O8 - Extra context menu item: Add to AMV Converter... - (value not set)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - (value not set)
O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
Ferme toutes les fenêtres (hormis HijackThis), y compris ton navigateur.
Clique sur fix checked.
Ferme Hijackthis.
===========================
on traite l'infection des clés USB
Télécharge Flash_Disinfector de sUBs ici :
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Enregistre le sur ton Bureau.
Double clique sur Flash_Disinfector.exe pour le lancer
.
Quand le message : "Plug in yours flash drive & clic Ok to begin disinfection" apparaitra , connecte les clés USB et périphériques USB externes susceptibles d'avoir été infectés.
Puis clique sur Ok
Les icônes sur le Bureau vont disparaitre jusqu'à l'apparition du message: "Done!!"
Appuye sur "Ok", pour faire réapparaitre le Bureau
=================================
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)
=================================
Remets un rapport RSIT.
on analyse un fichier mal connu :
Rends toi sur ce site :
https://www.virustotal.com/gui/
Clique sur parcourir et cherche ce fichier : C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
Clique sur Send File.
Un rapport va s'élaborer ligne à ligne.
Attends la fin. Il doit comprendre la taille du fichier envoyé.
Sauvegarde le rapport avec le bloc-note.
Copie le dans ta réponse.
Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyse le fichier maintenant
======================
on réinitialise le fichier hosts :
Télécharge cet outil de SiRi:
http://siri.urz.free.fr/RHosts.php
Double cliquer dessus pour l'exécuter
et cliquer sur " Restore original Hosts "
===========================
on nettoie la base de registre
Clique sur ce lien
http://www.trendsecure.com/portal/en-US/threat_analytics/HJTInstall.exe
pour télécharger le fichier d'installation d'HijackThis.
Enregistre HJTInstall.exe sur ton bureau.
Double-clique sur HJTInstall.exe pour lancer le programme
Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis
Accepte la license en cliquant sur le bouton "I Accept"
Choisis Do a scan only
Coche la case devant les lignes suivantes
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O8 - Extra context menu item: Add to AMV Converter... - (value not set)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - (value not set)
O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
Ferme toutes les fenêtres (hormis HijackThis), y compris ton navigateur.
Clique sur fix checked.
Ferme Hijackthis.
===========================
on traite l'infection des clés USB
Télécharge Flash_Disinfector de sUBs ici :
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Enregistre le sur ton Bureau.
Double clique sur Flash_Disinfector.exe pour le lancer
.
Quand le message : "Plug in yours flash drive & clic Ok to begin disinfection" apparaitra , connecte les clés USB et périphériques USB externes susceptibles d'avoir été infectés.
Puis clique sur Ok
Les icônes sur le Bureau vont disparaitre jusqu'à l'apparition du message: "Done!!"
Appuye sur "Ok", pour faire réapparaitre le Bureau
=================================
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)
=================================
Remets un rapport RSIT.
MERCI ! FRANCHEMENT MERCI !
RAPPORT DE VIRUS TOTAL
a-squared 4.0.0.73 2009.01.27 -
AhnLab-V3 5.0.0.2 2009.01.26 -
AntiVir 7.9.0.60 2009.01.27 -
Authentium 5.1.0.4 2009.01.26 -
Avast 4.8.1281.0 2009.01.27 -
AVG 8.0.0.229 2009.01.27 -
BitDefender 7.2 2009.01.27 -
CAT-QuickHeal 10.00 2009.01.27 -
ClamAV 0.94.1 2009.01.27 -
Comodo 948 2009.01.27 -
DrWeb 4.44.0.09170 2009.01.27 -
eSafe 7.0.17.0 2009.01.27 -
eTrust-Vet 31.6.6329 2009.01.27 -
F-Prot 4.4.4.56 2009.01.26 -
F-Secure 8.0.14470.0 2009.01.27 -
Fortinet 3.117.0.0 2009.01.27 -
GData 19 2009.01.27 -
Ikarus T3.1.1.45.0 2009.01.27 -
K7AntiVirus 7.10.607 2009.01.27 -
Kaspersky 7.0.0.125 2009.01.27 -
McAfee 5507 2009.01.26 -
McAfee+Artemis 5507 2009.01.26 -
Microsoft 1.4205 2009.01.27 -
NOD32 3804 2009.01.27 -
Norman 5.93.01 2009.01.27 -
nProtect 2009.1.8.0 2009.01.27 -
Panda 9.5.1.2 2009.01.27 -
PCTools 4.4.2.0 2009.01.27 -
Prevx1 V2 2009.01.27 -
Rising 21.13.42.00 2009.01.23 -
SecureWeb-Gateway 6.7.6 2009.01.27 -
Sophos 4.37.0 2009.01.27 -
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.01.27 -
TheHacker 6.3.1.5.229 2009.01.26 -
TrendMicro 8.700.0.1004 2009.01.27 -
VBA32 3.12.8.11 2009.01.27 -
ViRobot 2009.1.23.1577 2009.01.26 -
VirusBuster 4.5.11.0 2009.01.27 -
Information additionnelle
File size: 122880 bytes
MD5...: f4c334730feb7c4493dc1b1d149b2b7b
SHA1..: 976a4214c682519b12f3cd55d23b130ecf902d55
SHA256: cdb7fd348df1a247089ef0e936561d1c4f978dbd46b7f666bba08ae270a36b29
SHA512: 07bc9a7274935ac43c26f852ad582994f23936448c1850b48afcda263c185d3c
146fadb72c14293b6f408ff6f2edfaac381d1557078a29bfdd5e4f32c48e7ff4
ssdeep: 1536:FjSGmHQpNsfL08KkLAoGh6akx7belpujyOn1kF24Xc/0SjrhgRalbBwRz:F
nEZfL08rjb1yEa24Xc/0S/mCbBwB
PEiD..: -
TrID..: File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x18c0
timedatestamp.....: 0x45292e68 (Sun Oct 08 16:59:20 2006)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1a534 0x1b000 5.57 f07c5bcf12b7bdc5a18a3a090f788384
.data 0x1c000 0xf74 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x1d000 0x714 0x1000 2.04 40b7f4b0718748c9e7c11752c9658ce1
( 1 imports )
> MSVBVM60.DLL: __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaFreeVar, __vbaLineInputStr, __vbaLenBstr, __vbaFreeVarList, _adj_fdiv_m64, __vbaFreeObjList, _adj_fprem1, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaExitProc, __vbaOnError, __vbaObjSet, -, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, _CIsin, -, __vbaChkstk, __vbaFileClose, EVENT_SINK_AddRef, __vbaI2I4, DllFunctionCall, _adj_fpatan, __vbaLateIdCallLd, __vbaStrR8, EVENT_SINK_Release, __vbaNew, _CIsqrt, EVENT_SINK_QueryInterface, __vbaExceptHandler, __vbaPrintFile, _adj_fprem, _adj_fdivr_m64, __vbaI2Str, __vbaLateIdStAd, __vbaFPException, __vbaVarCat, _CIlog, __vbaErrorOverflow, __vbaFileOpen, -, __vbaInStr, __vbaNew2, __vbaR8Str, -, _adj_fdiv_m32i, _adj_fdivr_m32i, __vbaStrCopy, __vbaI4Str, __vbaFreeStrList, _adj_fdivr_m32, _adj_fdiv_r, -, -, __vbaI4Var, -, -, __vbaVarDup, __vbaVerifyVarObj, __vbaFpI4, _CIatan, __vbaStrMove, __vbaCastObj, _allmul, __vbaLateIdSt, _CItan, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
RAPPORT DE VIRUS TOTAL
a-squared 4.0.0.73 2009.01.27 -
AhnLab-V3 5.0.0.2 2009.01.26 -
AntiVir 7.9.0.60 2009.01.27 -
Authentium 5.1.0.4 2009.01.26 -
Avast 4.8.1281.0 2009.01.27 -
AVG 8.0.0.229 2009.01.27 -
BitDefender 7.2 2009.01.27 -
CAT-QuickHeal 10.00 2009.01.27 -
ClamAV 0.94.1 2009.01.27 -
Comodo 948 2009.01.27 -
DrWeb 4.44.0.09170 2009.01.27 -
eSafe 7.0.17.0 2009.01.27 -
eTrust-Vet 31.6.6329 2009.01.27 -
F-Prot 4.4.4.56 2009.01.26 -
F-Secure 8.0.14470.0 2009.01.27 -
Fortinet 3.117.0.0 2009.01.27 -
GData 19 2009.01.27 -
Ikarus T3.1.1.45.0 2009.01.27 -
K7AntiVirus 7.10.607 2009.01.27 -
Kaspersky 7.0.0.125 2009.01.27 -
McAfee 5507 2009.01.26 -
McAfee+Artemis 5507 2009.01.26 -
Microsoft 1.4205 2009.01.27 -
NOD32 3804 2009.01.27 -
Norman 5.93.01 2009.01.27 -
nProtect 2009.1.8.0 2009.01.27 -
Panda 9.5.1.2 2009.01.27 -
PCTools 4.4.2.0 2009.01.27 -
Prevx1 V2 2009.01.27 -
Rising 21.13.42.00 2009.01.23 -
SecureWeb-Gateway 6.7.6 2009.01.27 -
Sophos 4.37.0 2009.01.27 -
Sunbelt 3.2.1835.2 2009.01.16 -
Symantec 10 2009.01.27 -
TheHacker 6.3.1.5.229 2009.01.26 -
TrendMicro 8.700.0.1004 2009.01.27 -
VBA32 3.12.8.11 2009.01.27 -
ViRobot 2009.1.23.1577 2009.01.26 -
VirusBuster 4.5.11.0 2009.01.27 -
Information additionnelle
File size: 122880 bytes
MD5...: f4c334730feb7c4493dc1b1d149b2b7b
SHA1..: 976a4214c682519b12f3cd55d23b130ecf902d55
SHA256: cdb7fd348df1a247089ef0e936561d1c4f978dbd46b7f666bba08ae270a36b29
SHA512: 07bc9a7274935ac43c26f852ad582994f23936448c1850b48afcda263c185d3c
146fadb72c14293b6f408ff6f2edfaac381d1557078a29bfdd5e4f32c48e7ff4
ssdeep: 1536:FjSGmHQpNsfL08KkLAoGh6akx7belpujyOn1kF24Xc/0SjrhgRalbBwRz:F
nEZfL08rjb1yEa24Xc/0S/mCbBwB
PEiD..: -
TrID..: File type identification
Win32 Executable Microsoft Visual Basic 6 (90.9%)
Win32 Executable Generic (6.1%)
Generic Win/DOS Executable (1.4%)
DOS Executable Generic (1.4%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x18c0
timedatestamp.....: 0x45292e68 (Sun Oct 08 16:59:20 2006)
machinetype.......: 0x14c (I386)
( 3 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x1a534 0x1b000 5.57 f07c5bcf12b7bdc5a18a3a090f788384
.data 0x1c000 0xf74 0x1000 0.00 620f0b67a91f7f74151bc5be745b7110
.rsrc 0x1d000 0x714 0x1000 2.04 40b7f4b0718748c9e7c11752c9658ce1
( 1 imports )
> MSVBVM60.DLL: __vbaStrI2, _CIcos, _adj_fptan, __vbaStrI4, __vbaFreeVar, __vbaLineInputStr, __vbaLenBstr, __vbaFreeVarList, _adj_fdiv_m64, __vbaFreeObjList, _adj_fprem1, __vbaStrCat, __vbaSetSystemError, __vbaHresultCheckObj, _adj_fdiv_m32, __vbaExitProc, __vbaOnError, __vbaObjSet, -, _adj_fdiv_m16i, __vbaObjSetAddref, _adj_fdivr_m16i, -, _CIsin, -, __vbaChkstk, __vbaFileClose, EVENT_SINK_AddRef, __vbaI2I4, DllFunctionCall, _adj_fpatan, __vbaLateIdCallLd, __vbaStrR8, EVENT_SINK_Release, __vbaNew, _CIsqrt, EVENT_SINK_QueryInterface, __vbaExceptHandler, __vbaPrintFile, _adj_fprem, _adj_fdivr_m64, __vbaI2Str, __vbaLateIdStAd, __vbaFPException, __vbaVarCat, _CIlog, __vbaErrorOverflow, __vbaFileOpen, -, __vbaInStr, __vbaNew2, __vbaR8Str, -, _adj_fdiv_m32i, _adj_fdivr_m32i, __vbaStrCopy, __vbaI4Str, __vbaFreeStrList, _adj_fdivr_m32, _adj_fdiv_r, -, -, __vbaI4Var, -, -, __vbaVarDup, __vbaVerifyVarObj, __vbaFpI4, _CIatan, __vbaStrMove, __vbaCastObj, _allmul, __vbaLateIdSt, _CItan, _CIexp, __vbaFreeStr, __vbaFreeObj
( 0 exports )
darkrodwarrior, le mode administrateur fonctionne,merci,mais est ce normal qu apres avoir appuyer sur restaurer puis ok
il n y est aucun temp de chargement et que sa revienne aussitot sur restaurer?
il n y est aucun temp de chargement et que sa revienne aussitot sur restaurer?
http://www.precisesecurity.com/tools-resources/adware-tools/flash-disinfector/
Ce lien est mieux je pense :)
Ce lien est mieux je pense :)
re,
et oui quoi ? BC est infecté ?
Flashdesinfector est un virus ?
sUBs passe sa vie à tenter de pourrir le Net ?
Passe encore de préconiser Bit Defender on line sans savoir si, justement il n'a pas Bit Defender comme AV, sans non plus écrire noir sur blanc qu'il ne doit pas supprimer ni mettre en quarantaine, au risque d'empêcher tout redémarrage hormis avec la Console de récupération (ça c'est vu, justement avec Bit Defender).
Pour le reste, abstiens toi de prouver que tu ne connais pas grand chose à la désinfection.
Je l'ai écrit plus bas. je suis intervenu sur plus de 200 topics V/S. Il va falloir que tu trouves celui où un des téléchargements que j'ai demandé à infecté l'ordi.
et oui quoi ? BC est infecté ?
Flashdesinfector est un virus ?
sUBs passe sa vie à tenter de pourrir le Net ?
Passe encore de préconiser Bit Defender on line sans savoir si, justement il n'a pas Bit Defender comme AV, sans non plus écrire noir sur blanc qu'il ne doit pas supprimer ni mettre en quarantaine, au risque d'empêcher tout redémarrage hormis avec la Console de récupération (ça c'est vu, justement avec Bit Defender).
Pour le reste, abstiens toi de prouver que tu ne connais pas grand chose à la désinfection.
Je l'ai écrit plus bas. je suis intervenu sur plus de 200 topics V/S. Il va falloir que tu trouves celui où un des téléchargements que j'ai demandé à infecté l'ordi.
resume:
ce lien est verolé https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)???
bin,il demmare quand je l allume
r hosts a bien fonctionner virus total et hijack this aussi
RAPPORT RSIT
Logfile of random's system information tool 1.05 (written by random/random)
Run by PUNKY at 2009-01-27 17:48:32
Microsoft® Windows Vista™ Édition Familiale Basique
System drive C: has 7 GB (20%) free of 33 GB
Total RAM: 1525 MB (37% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:48:35, on 27/01/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16757)
Boot mode: Normal
Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\Windows\system32\igfxsrvc.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Users\PUNKY\Desktop\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\PUNKY.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [WarReg_PopUp] C:\Acer\WR_PopUp\WarReg_PopUp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Empowering Technology Launcher.lnk = ?
O13 - Gopher Prefix:
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: BitDefender Arrakis Server (Arrakis3) - BitDefender S.R.L. https://www.bitdefender.fr/ - C:\Program Files\Common Files\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Common Files\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
ce lien est verolé https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Est ce que l'ordi démarre en mode sans échec (par F5 ou F8, jamais par MSConfig)???
bin,il demmare quand je l allume
r hosts a bien fonctionner virus total et hijack this aussi
RAPPORT RSIT
Logfile of random's system information tool 1.05 (written by random/random)
Run by PUNKY at 2009-01-27 17:48:32
Microsoft® Windows Vista™ Édition Familiale Basique
System drive C: has 7 GB (20%) free of 33 GB
Total RAM: 1525 MB (37% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:48:35, on 27/01/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16757)
Boot mode: Normal
Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\BitDefender\BitDefender 2009\seccenter.exe
C:\Windows\system32\igfxsrvc.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Users\PUNKY\Desktop\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\PUNKY.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O3 - Toolbar: BitDefender Toolbar - {381FFDE8-2394-4f90-B10D-FC6124A40F8C} - C:\Program Files\BitDefender\BitDefender 2009\IEToolbar.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [WarReg_PopUp] C:\Acer\WR_PopUp\WarReg_PopUp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
O4 - HKLM\..\Run: [BDAgent] "C:\Program Files\BitDefender\BitDefender 2009\bdagent.exe"
O4 - HKLM\..\Run: [BitDefender Antiphishing Helper] "C:\Program Files\BitDefender\BitDefender 2009\IEShow.exe"
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Empowering Technology Launcher.lnk = ?
O13 - Gopher Prefix:
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: BitDefender Arrakis Server (Arrakis3) - BitDefender S.R.L. https://www.bitdefender.fr/ - C:\Program Files\Common Files\BitDefender\BitDefender Arrakis Server\bin\Arrakis3.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: BitDefender Desktop Update Service (LIVESRV) - BitDefender SRL - C:\Program Files\Common Files\BitDefender\BitDefender Update Service\livesrv.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: BitDefender Virus Shield (VSSERV) - BitDefender S. R. L. - C:\Program Files\BitDefender\BitDefender 2009\vsserv.exe
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
Run by PUNKY at 2009-01-27 12:15:56
Microsoft® Windows Vista™ Édition Familiale Basique
System drive C: has 6 GB (18%) free of 33 GB
Total RAM: 1525 MB (28% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:16:08, on 27/01/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16757)
Boot mode: Normal
Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\Windows\RtHDVCpl.exe
C:\Program Files\Launch Manager\LManager.exe
C:\Program Files\Apoint2K\Apoint.exe
C:\Windows\System32\hkcmd.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Acer\Empowering Technology\eRecovery\ERAGENT.EXE
C:\Program Files\Apoint2K\ApMsgFwd.exe
C:\Windows\system32\igfxext.exe
C:\Windows\system32\igfxsrvc.exe
C:\Program Files\Apoint2K\Apntex.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe
C:\Windows\system32\igfxsrvc.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Users\PUNKY\Desktop\RSIT.exe
C:\Program Files\trend micro\PUNKY.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ycomp/defaults/su/*https://fr.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = *.local
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O1 - Hosts: 66.98.148.65 auto.search.msn.com
O1 - Hosts: 66.98.148.65 auto.search.msn.es
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [RtHDVCpl] RtHDVCpl.exe
O4 - HKLM\..\Run: [LManager] C:\PROGRA~1\LAUNCH~1\LManager.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\Apoint2K\Apoint.exe
O4 - HKLM\..\Run: [WarReg_PopUp] C:\Acer\WR_PopUp\WarReg_PopUp.exe
O4 - HKLM\..\Run: [IgfxTray] C:\Windows\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\Windows\system32\hkcmd.exe
O4 - HKLM\..\Run: [egui] "C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe" /hide /waitservice
O4 - HKLM\..\Run: [Startup Cleaner] C:\Program Files\CM Data Software\CM DiskCleaner\Startup Cleaner.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Empowering Technology Launcher.lnk = ?
O8 - Extra context menu item: Add to AMV Converter... - (value not set)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - (value not set)
O8 - Extra context menu item: MediaManager tool grab multimedia file - (value not set)
O13 - Gopher Prefix:
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Unknown owner - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe (file missing)
O23 - Service: Eset HTTP Server (EhttpSrv) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\EHttpSrv.exe
O23 - Service: Eset Service (ekrn) - ESET - C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: StarWind AE Service (StarWindServiceAE) - Unknown owner - C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe (file missing)
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe