Virus, demande aide svp
Fermé
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
-
7 févr. 2009 à 17:50
Destrio5 Messages postés 85926 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 8 févr. 2009 à 01:48
Destrio5 Messages postés 85926 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 8 févr. 2009 à 01:48
A voir également:
- Virus, demande aide svp
- Tinyurl virus - Forum Virus / Sécurité
- Svchost.exe virus - Guide
- Tlauncher virus ✓ - Forum Jeux vidéo
- Softonic virus - Forum Virus / Sécurité
- 6 proccesus svchost.exe Virus? ✓ - Forum Virus / Sécurité
6 réponses
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 223
7 févr. 2009 à 17:51
7 févr. 2009 à 17:51
Bonjour
Important :
Branche toutes tes unités externes au PC ( DD externes, clé USB, lecteur mp3, ect...) mais sans les ouvrir !
Tu les retireras après la manip ...
Ferme toutes les applications en cours !
Relance FindyKill :
-> choisis cette fois-ci l'option 2 (suppression).
/!\ ton PC va redémarrer de lui même , c'est normal !... Laisse travailler l'outil jusqu' à l'apparition du message :
"nettoyage terminé" .
Note : lors du message d'avertissement , cliques sur " Ok " .
--> Poste le nouveau rapport FindyKill.txt qui est généré.
( Note : le rapport est sauvegardé à la racine du disque -> C:\FindyKill.txt )
PS : Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr , Onglet "Fichier"-> "Nouvelle tâche":
tapes explorer.exe et valide .
Important :
Branche toutes tes unités externes au PC ( DD externes, clé USB, lecteur mp3, ect...) mais sans les ouvrir !
Tu les retireras après la manip ...
Ferme toutes les applications en cours !
Relance FindyKill :
-> choisis cette fois-ci l'option 2 (suppression).
/!\ ton PC va redémarrer de lui même , c'est normal !... Laisse travailler l'outil jusqu' à l'apparition du message :
"nettoyage terminé" .
Note : lors du message d'avertissement , cliques sur " Ok " .
--> Poste le nouveau rapport FindyKill.txt qui est généré.
( Note : le rapport est sauvegardé à la racine du disque -> C:\FindyKill.txt )
PS : Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr , Onglet "Fichier"-> "Nouvelle tâche":
tapes explorer.exe et valide .
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
7 févr. 2009 à 17:52
7 févr. 2009 à 17:52
Salut à vous deux ;)
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
7 févr. 2009 à 18:03
7 févr. 2009 à 18:03
merci à vous, je refais la manipe avec les usb
@+
@+
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 223
7 févr. 2009 à 19:00
7 févr. 2009 à 19:00
Bien, ça devrait déjà aller un peu mieux.
Imprime ces instructions ou sauvegarde les sur ton Bureau car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton bureau à partir de ce lien :
https://download.cnet.com/Malwarebytes/3000-8022_4-10804572.html
A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
Dans l'onglet analyse, vérifie que "Exécuter un examen rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
MBAM analyse ton ordinateur. L'analyse peut prendre un certain teps. Il suffit de vérifier de temps en temps son avancement.
A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
Ferme MBAM en cliquant sur Quitter.
Poste le rapport sur le forum.
Imprime ces instructions ou sauvegarde les sur ton Bureau car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton bureau à partir de ce lien :
https://download.cnet.com/Malwarebytes/3000-8022_4-10804572.html
A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
Dans l'onglet analyse, vérifie que "Exécuter un examen rapide" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
MBAM analyse ton ordinateur. L'analyse peut prendre un certain teps. Il suffit de vérifier de temps en temps son avancement.
A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
MBAM va ouvrir le bloc-notes et y copier le rapport d'analyse. Ferme le bloc-note. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
Ferme MBAM en cliquant sur Quitter.
Poste le rapport sur le forum.
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
7 févr. 2009 à 19:46
7 févr. 2009 à 19:46
trouve ci joint le rapport MBAM
merci
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1736
Windows 5.1.2600 Service Pack 3
07/02/2009 19:40:05
mbam-log-2009-02-07 (19-40-05).txt
Type de recherche: Examen rapide
Eléments examinés: 57441
Temps écoulé: 2 minute(s), 26 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b64f4a7c-97c9-11da-8bde-f66bad1e3f3a} (Rogue.WinAntivirus) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
merci
Malwarebytes' Anti-Malware 1.33
Version de la base de données: 1736
Windows 5.1.2600 Service Pack 3
07/02/2009 19:40:05
mbam-log-2009-02-07 (19-40-05).txt
Type de recherche: Examen rapide
Eléments examinés: 57441
Temps écoulé: 2 minute(s), 26 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{b64f4a7c-97c9-11da-8bde-f66bad1e3f3a} (Rogue.WinAntivirus) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 223
7 févr. 2009 à 19:49
7 févr. 2009 à 19:49
Bien
Comment se comporte ton PC ?
Comment se comporte ton PC ?
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
7 févr. 2009 à 19:55
7 févr. 2009 à 19:55
le son est revenu, mais je n'ai plus wifi
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 223
>
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
7 févr. 2009 à 19:57
7 févr. 2009 à 19:57
Il va falloir probablement réinstaller ta connexion de même que ton anvirus qui a dû être endommagé par Bagle.
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
>
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
7 févr. 2009 à 20:23
7 févr. 2009 à 20:23
avast vient de trouver un cheval de Troie:
C:\program files\messenger\msmsgs.exe contient le logiciel malveillant "Win32:BEAGLE-AHU [TRJ]"
Que dois-je faire:
Déplacer/Renommer...
Supprimer
Mettre en quarantaine
ou Ne rien faire
merci pour tout
C:\program files\messenger\msmsgs.exe contient le logiciel malveillant "Win32:BEAGLE-AHU [TRJ]"
Que dois-je faire:
Déplacer/Renommer...
Supprimer
Mettre en quarantaine
ou Ne rien faire
merci pour tout
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
2 223
>
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
7 févr. 2009 à 20:26
7 févr. 2009 à 20:26
Essaie de supprimer mais...est-ce que ça sera suffisant, pas sûr....
rossignol2009
Messages postés
8
Date d'inscription
samedi 7 février 2009
Statut
Membre
Dernière intervention
7 février 2009
>
toptitbal
Messages postés
25707
Date d'inscription
samedi 8 juillet 2006
Statut
Contributeur sécurité
Dernière intervention
4 mars 2010
7 févr. 2009 à 20:58
7 févr. 2009 à 20:58
merci infiniment, tout à l'aire de fonctionner correctement
T'assure à donffe
J' espère t'avoir sur le net dans d'autres conditions, encore merci Bye
T'assure à donffe
J' espère t'avoir sur le net dans d'autres conditions, encore merci Bye
Destrio5
Messages postés
85926
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
8 févr. 2009 à 01:48
8 févr. 2009 à 01:48
Je pense qu'il faudrait vérifier :
- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
- Double-clique sur RSIT.exe afin de lancer le programme.
- Clique sur Continue à l'écran Disclaimer.
- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.
- Double-clique sur RSIT.exe afin de lancer le programme.
- Clique sur Continue à l'écran Disclaimer.
- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).
Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
7 févr. 2009 à 18:55
7 févr. 2009 à 18:57
###################### [ FindyKill V4.715 ]
# User : lamine
# Executed from : C:\Program Files\FindyKill
# Update on 29/01/09Nby Chiquitine29
# Start at 18:18:34 the 07/02/2009
# Windows XP - Internet Explorer 7.0.5730.11
# [ FindyKill V4.715 - Deleting ] ###############
\\\\\\\\\\\\\\\\\\ [ Active Processes ] ///////////////////
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\eHome\ehRec.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\ehome\mcrdsvc.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\system32\WgaTray.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
\\\\\\\\\\\\\\\\\\ [ Infected Files / Folders ] ///////////////////
################## [ C:\ ]
################## [ C:\WINDOWS ]
################## [ C:\WINDOWS\Prefetch ]
Deleted ! - C:\WINDOWS\prefetch\MDELK.EXE-086F0B56.pf
Deleted ! - C:\WINDOWS\prefetch\FLEC006.EXE-07F17417.pf
Deleted ! - C:\WINDOWS\prefetch\MDELK.EXE-0EF461CE.pf
Deleted ! - C:\WINDOWS\prefetch\WINTEMS.EXE-377E42D4.pf
################## [ C:\WINDOWS\system32 ]
Deleted ! - C:\WINDOWS\system32\mdelk.exe
Deleted ! - C:\WINDOWS\system32\wintems.exe
Deleted ! - C:\WINDOWS\system32\ban_list.txt
################## [ C:\WINDOWS\system32\drivers ]
Deleted ! - "C:\WINDOWS\system32\drivers\down"
################## [ C:\Documents and Settings\lamine\Application Data ]
Deleted ! - "C:\Documents and Settings\lamine\Application Data\m\flec006.exe"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\m\list.oct"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\m\data.oct"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\m\srvlist.oct"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\m\shared"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\m"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\drivers\srosa2.sys"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\drivers\wfsintwq.sys"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\drivers\winupgro.exe"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\drivers\downld"
Deleted ! - "C:\Documents and Settings\lamine\Application Data\drivers"
################## [ C:\DOCUME~1\lamine\LOCALS~1\Temp ]
Deleted ! - C:\DOCUME~1\lamine\LOCALS~1\Temp\R‚pertoire temporaire 1 pour Archi cuisine salles de bain 3D 2006 - Anuman [ Full crack nocd patch multilanguage].zip
Deleted ! - C:\DOCUME~1\lamine\LOCALS~1\Temp\R‚pertoire temporaire 2 pour Archi cuisine salles de bain 3D 2006 - Anuman [ Full crack nocd patch multilanguage].zip
Deleted ! - C:\DOCUME~1\lamine\LOCALS~1\Temp\R‚pertoire temporaire 1 pour Architecte 3D (Plan Maison Architecture) + crack.zip
Deleted ! - C:\DOCUME~1\lamine\LOCALS~1\Temp\R‚pertoire temporaire 2 pour Architecte 3D (Plan Maison Architecture) + crack.zip
Deleted ! - C:\DOCUME~1\lamine\LOCALS~1\Temp\R‚pertoire temporaire 1 pour Archi cuisine salles de bain 3D 2006 - Anuman [ Full crack nocd patch multilanguage].zip\ !Archi cuisine salles de bain 3D 2006 - Anuman [ cover ].jpg
Deleted ! - C:\DOCUME~1\lamine\LOCALS~1\Temp\R‚pertoire temporaire 1 pour Archi cuisine salles de bain 3D 2006 - Anuman [ Full crack nocd patch multilanguage].zip\Thumbs.db
################## [ C:\Documents and Settings\lamine\Local Settings\Temporary Internet Files\Content.IE5 ]
\\\\\\\\\\\\\\\\\\ [ Registry / Infected keys ] ///////////////////
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S
Deleted ! - HKEY_CURRENT_USER\Software\bisoft
Deleted ! - HKEY_CURRENT_USER\Software\DateTime4
Deleted ! - HKEY_CURRENT_USER\Software\FirtR
Deleted ! - HKEY_USERS\S-1-5-21-795977464-205719133-4088628054-1005\Software\Local AppWizard-Generated Applications\install_crack
Deleted ! - HKEY_USERS\S-1-5-21-795977464-205719133-4088628054-1005\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! - HKEY_USERS\S-1-5-21-795977464-205719133-4088628054-1005\Software\FFC
Deleted ! - HKEY_USERS\S-1-5-21-795977464-205719133-4088628054-1005\Software\MuleAppData
\\\\\\\\\\\\\\\\\\ [ States / Restarting of services ] ///////////////////
# Safe boot mode restored !
# Services : [ Auto=2 / Request=3 / Disable=4 ]
Ndisuio - # Type of startup = 3
EapHost - # Type of startup = 2
Ip6Fw - # Type of startup = 2
SharedAccess - # Type of startup = 2
wuauserv - # Type of startup = 2
wscsvc - # Type of startup = 2
\\\\\\\\\\\\\\\\\\ [ Cleaning Removable drives ] ///////////////////
# Informations :
C: - Lecteur fixe
D: - Lecteur fixe
F: - Lecteur amovible
G: - Lecteur amovible
# deleting files :
\\\\\\\\\\\\\\\\\\ [ Registry / Mountpoint2 ] ///////////////////
-> Not found !
\\\\\\\\\\\\\\\\\\ [ Searching Other Infections ] ///////////////////
Références de comparaison Bagle MD5 :
7b531e0a C:\Documents and Settings\lamine\Application Data\drivers\winupgro.exe
5e00879c62ddb84702e7c3a17b3ed5f8 C:\Documents and Settings\lamine\Application Data\drivers\winupgro.exe
Suspect ! - 5e00879c62ddb84702e7c3a17b3ed5f8 C:\Program Files\Messenger\msmsgs.exe
Suspect ! - 5345bbb3510f189d595deafb82ea63ca C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000663.exe
Suspect ! - 005b8de1cf11950de82bbc31ba14039d C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000664.exe
Suspect ! - 5e00879c62ddb84702e7c3a17b3ed5f8 C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000666.EXE
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000673.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000686.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000696.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000710.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000720.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000734.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000746.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000759.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000772.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000785.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000796.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000810.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000826.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000843.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000860.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000882.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000904.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000920.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000936.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000953.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000967.exe
Suspect ! - 73648f6f6577f2207eab863198d75a5c C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000976.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0000986.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001000.exe
Suspect ! - 73648f6f6577f2207eab863198d75a5c C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001010.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001020.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001033.exe
Suspect ! - 73648f6f6577f2207eab863198d75a5c C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001042.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001052.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001061.exe
Suspect ! - 73648f6f6577f2207eab863198d75a5c C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001071.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001081.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001096.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001112.exe
Suspect ! - 9b99336ebc399caa897993bbabcd055a C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001120.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001130.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001143.exe
Suspect ! - 73648f6f6577f2207eab863198d75a5c C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001151.exe
Suspect ! - 2a2d6dfc1281dd5272403cf569d4aaae C:\System Volume Information\_restore{BC8BD9F1-F8A6-4049-9A09-5170523D0EBD}\RP2\A0001161.exe
\\\\\\\\\\\\\\\\\\ [ Searching Cracks / Keygen ] ///////////////////
################## [ ! End of report # ! ]