New folder.exe

Fermé
redyass - 23 févr. 2009 à 18:58
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 - 10 mars 2009 à 19:08
Bonjour,
mon pc devient tres lent,aidez moi a le nettoyer.
Je pense que c'est a cause de new folder.exe que je trouve aussi dans ma clé USB.
j'ai aussi des problèmes avec mon ventilateur qui ne cesse pas de tourner.
merci d'avance de votre aide.

21 réponses

plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
23 févr. 2009 à 20:08
Bonsoir,

Télécharge Random's System Information Tool (RSIT) par random/random et sauvegarde-le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
Clique sur Continue
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront poste les 2 rapports SEPAREMENT
0
bonjour,
merci de votre aide.
Logfile of random's system information tool 1.05 (written by random/random)
Run by Administrateur at 2009-02-23 19:28:46
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 21 GB (69%) free of 30 GB
Total RAM: 479 MB (13% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:30:40, on 23/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0013)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\WINDOWS\system32\RVHOST.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\PROGRA~1\Nokia\NOKIAP~1\LAUNCH~1.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe
C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\ltmoh\Ltmoh.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\LG Electronics\Modem USB LG Electronics\UMAService.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Nokia\Nokia PC Suite 6\PcSync2.exe
C:\WINDOWS\system32\RVHOST.exe
C:\PROGRA~1\FICHIE~1\Nokia\MPAPI\MPAPI3s.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Fichiers communs\PCSuite\Services\ServiceLayer.exe
C:\program files\internet explorer\iexplore.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
F:\New Folder.exe
C:\Program Files\LG Electronics\Modem USB LG Electronics\IEUM.exe
C:\PROGRA~1\FREEDO~1\fdm.exe
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\trend micro\Administrateur.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.yahoo.com/search/ie.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.wana.ma/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://hosting.conduit.com/Uninstall?toolbarid=&version=4.5.188.7&uid=
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: Shell=Explorer.exe RVHOST.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O2 - BHO: FDMIECookiesBHO Class - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Program Files\Free Download Manager\iefdm2.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [PCSuiteTrayApplication] C:\PROGRA~1\Nokia\NOKIAP~1\LAUNCH~1.EXE -startup
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [IntelZeroConfig] "C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe"
O4 - HKLM\..\Run: [IntelWireless] "C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe" /tf Intel PROSet/Wireless
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [UMService] C:\Program Files\LG Electronics\Modem USB LG Electronics\UMAService.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [PcSync] C:\Program Files\Nokia\Nokia PC Suite 6\PcSync2.exe /NoDialog
O4 - HKCU\..\Run: [amva] C:\WINDOWS\system32\amvo.exe
O4 - HKCU\..\Run: [Yahoo Messengger] C:\WINDOWS\system32\RVHOST.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: PhotoFiltre
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlall.htm
O8 - Extra context menu item: Télécharger avec Free Download Manager - file://C:\Program Files\Free Download Manager\dllink.htm
O8 - Extra context menu item: Télécharger la sélection avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlselected.htm
O8 - Extra context menu item: Télécharger la vidéo avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlfvideo.htm
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} - http://fichiers.touslesdrivers.com/...
O17 - HKLM\System\CCS\Services\Tcpip\..\{680AFA2A-B85E-4FF2-BD01-D61551CCB068}: NameServer = 192.168.50.55 196.12.209.5
O23 - Service: Intel(R) PROSet/Wireless Event Log (EvtEng) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: Google Updater Service (gusvc) - Unknown owner - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe (file missing)
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: Intel(R) PROSet/Wireless Registry Service (RegSrvc) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Intel(R) PROSet/Wireless Service (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\Fichiers communs\PCSuite\Services\ServiceLayer.exe
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
23 févr. 2009 à 20:51
re

donc clic ici http://www.cijoint.fr/cjlink.php?file=cj200902/cijIV6ji1e.txt

et clic droit sur le nom de fichier txt et chosit enregistrer la cible sous... et fait ce qu'il y a d'ecrit

pour tes infections USB deja

la suite arrive.
0
rimane Messages postés 30 Date d'inscription jeudi 22 novembre 2007 Statut Membre Dernière intervention 15 juin 2009 1
23 févr. 2009 à 20:55
bnj
il faut installer un anti virus et le lancer dans le mode sans echec
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
23 févr. 2009 à 20:57
tu es infecté par des vers internet

ensuite desactive toutes tes defence antivirus antispyware et parefeu puis après le telechargement deconnecte toi d'internet et ferme tout

telecharge sur TON BUREAU combofix http://download.bleepingcomputer.com/sUBs/ComboFix.exe

lance le et ne touche + a rien meme pas à al souris et poste le rapport à la fin

puis tu n'as pas d'antivirus (Grisoft AVG Anti-Spyware n'est pas 1antivirus) donc

telecharge CCleaner ici
https://www.01net.com/telecharger/windows/Utilitaire/nettoyeurs_et_installeurs/fiches/32599.html
ouvre CCleaner va dans option/avanvé et decoche la premier ligne
et nettoie ton registre et tes fichier temporaire au moins 2fois jusqu'a trouver 0erreur

insatlle antivir en francais maintenant
http://www.commentcamarche.net/telecharger/telecharger 55 antivir
ensuite double clic sur le parapluie rouge dans la barre des tache en bas a droite :
- a l'ecran d'accueil clic sur F8
- ensuite coche en haut a gauche "expert mode"
- ensuite selectionne dessous SCANNER
- ensuite dans le cadre de droite tu coche "tous les fichiers" et " Rech.rootkit au dem. de la recherche" puis met ok

et fait un scan de ton PC supprime tout ce qu'il trouve et poste le rapport
0
Bonjour,
merci de votre aide.


Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 25 février 2009 20:29

La recherche porte sur 1265535 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM


Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 25/02/2009 20:28:26
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 14:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 13:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 08:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 20:28:31
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:28:32
ANTIVIR2.VDF : 7.1.2.55 248832 Bytes 20/02/2009 20:28:32
ANTIVIR3.VDF : 7.1.2.82 109568 Bytes 25/02/2009 20:28:32
Version du moteur: 8.2.0.88
AEVDF.DLL : 8.1.1.0 106868 Bytes 25/02/2009 20:28:32
AESCRIPT.DLL : 8.1.1.52 348538 Bytes 25/02/2009 20:28:32
AESCN.DLL : 8.1.1.7 127347 Bytes 25/02/2009 20:28:32
AERDL.DLL : 8.1.1.3 438645 Bytes 25/02/2009 20:28:32
AEPACK.DLL : 8.1.3.8 397684 Bytes 25/02/2009 20:28:32
AEOFFICE.DLL : 8.1.0.33 196987 Bytes 25/02/2009 20:28:32
AEHEUR.DLL : 8.1.0.97 1610103 Bytes 25/02/2009 20:28:32
AEHELP.DLL : 8.1.2.0 119159 Bytes 25/02/2009 20:28:32
AEGEN.DLL : 8.1.1.21 336244 Bytes 25/02/2009 20:28:32
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 11:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 25/02/2009 20:28:32
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 11:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 09:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 10:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 25/02/2009 20:28:32
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 12:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 09:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 13:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 18:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 13:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 13:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 08:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 11:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Tous les fichiers
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : mercredi 25 février 2009 20:29

La recherche d'objets cachés commence.
'37735' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'usnsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEUM.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ServiceLayer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RegSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MPAPI3s.exe' - '1' module(s) sont contrôlés
Processus de recherche 'EvtEng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PcSync2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UMAService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ltmoh.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iFrmewrk.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ZCfgSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hkcmd.exe' - '1' module(s) sont contrôlés
Processus de recherche 'igfxtray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LAUNCH~1.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'realsched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'42' processus ont été contrôlés avec '42' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '52' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\Administrateur\Bureau\Flash_Disinfector.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Generic.4084
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a06ab0d.qua' !
C:\Qoobox\Quarantine\C\autorun.inf.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a19ae3a.qua' !
C:\Qoobox\Quarantine\D\autorun.inf.vir
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a19ae45.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042056.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae10.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042125.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae15.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042138.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae17.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP138\A0042169.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae1f.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP138\A0042187.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae21.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP139\A0042193.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae23.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP140\A0042210.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae27.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP141\A0042219.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae2a.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP141\A0042318.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae30.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042395.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae37.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042477.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae3d.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042491.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae3f.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042504.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae40.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP150\A0042950.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae60.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042966.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae64.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042975.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae66.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042987.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae68.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP152\A0042991.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae6b.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP153\A0043076.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae73.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP153\A0043094.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae75.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043151.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae79.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043166.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae7b.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043181.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae7d.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP155\A0043209.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae82.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043216.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae85.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043342.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae8c.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043353.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae8f.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043864.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5ae9e.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043878.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aea0.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043899.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aea3.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043911.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aea5.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP158\A0043915.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aea8.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP158\A0044006.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeae.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044010.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeb2.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044025.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aebb.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044046.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aebc.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044058.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d265.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044072.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aebe.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044086.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aebf.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044093.exe
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d218.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP168\A0046739.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aed7.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP169\A0046786.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeda.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP170\A0046800.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aedc.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP170\A0046897.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee1.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046901.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee2.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046961.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee4.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046971.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee5.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0046983.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee6.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0046986.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee7.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0047057.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeeb.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0047058.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d234.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0047059.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeec.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047062.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d235.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047063.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeee.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047146.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef0.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047152.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef1.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047153.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d22a.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047156.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef2.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047157.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d22b.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047170.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef3.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047173.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d22c.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047174.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef5.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047225.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d22e.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047226.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef7.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047227.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d220.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047247.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef6.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047248.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d22f.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047249.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aee8.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047258.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Sohanad.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef9.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047263.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aef8.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047264.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d221.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047265.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aefa.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047269.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Sohanad.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d222.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047278.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aefb.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047279.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d224.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047280.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4859c523.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047288.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d223.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047289.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aefc.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047290.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d225.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0048288.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aefd.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0048289.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d226.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0048290.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aeff.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP175\A0048296.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d8.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP175\A0048297.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af01.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP175\A0048321.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5aefe.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP175\A0048322.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3da.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP175\A0048323.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af03.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0048342.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af02.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0048343.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3db.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049322.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af06.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049326.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3df.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049327.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af38.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049345.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af07.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049346.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d0.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049347.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af09.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049357.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af08.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049358.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d1.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049359.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af0a.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049369.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d2.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049370.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af0b.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049371.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d4.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049379.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Sohanad.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d3.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049380.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af0c.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP176\A0049381.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Sohanad.BM
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af0d.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP177\A0049412.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3d6.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP177\A0049413.dll
[RESULTAT] Contient le cheval de Troie TR/Vundo.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af0e.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP177\A0049469.exe
[0] Type d'archive: NSIS
--> ProgramFilesDir/unicows.dll
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP178\A0049699.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Generic.4084
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af16.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP178\A0049702.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9d3cf.qua' !
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP178\A0050710.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Generic.4084
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5af1a.qua' !
Recherche débutant dans 'D:\'
D:\xfl3hx.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a11b15a.qua' !
D:\PILOTES\office 2003\CD1 - Professionnel\FILES\ACCRT\ACCESSRT.CAB
[0] Type d'archive: CAB (Microsoft)
--> MSAEXP30.DLL
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\PILOTES\office 2003\CD1 - Professionnel\MSDE2000\MSDE2KS3.EXE
[0] Type d'archive: CAB SFX (self extracting)
--> \MSDE\readme.txt
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\PILOTES\office 2003\CD3 - Visio\B5614F09.CAB
[0] Type d'archive: CAB (Microsoft)
--> PTSCLD_M.VSS_1036
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\PILOTES\office 2003\CD4 - Project\PC561401.CAB
[0] Type d'archive: CAB (Microsoft)
--> msvbvm60.dll.D0DF3458_A845_11D3_8D0A_0050046416B9
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042057.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b334.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042058.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfed.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042126.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b335.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042127.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfee.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042139.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b336.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP137\A0042140.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfef.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP138\A0042170.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b337.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP138\A0042171.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfe0.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP138\A0042188.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b339.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP138\A0042189.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfe2.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP139\A0042194.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b338.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP139\A0042195.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfe1.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP140\A0042211.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b33a.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP140\A0042212.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b33b.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP141\A0042304.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfe4.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP141\A0042305.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b33d.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP141\A0042319.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfe6.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP141\A0042320.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b33f.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042396.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b33e.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042397.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfe7.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042478.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b330.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042479.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf98.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042492.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b341.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042493.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf9a.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042505.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b343.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP142\A0042506.inf
[RESULTAT] Contient le cheval de Troie TR/Autorun.afj.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b340.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP150\A0042952.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf99.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042968.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf9c.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042977.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b345.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042989.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf9e.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP152\A0042993.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b342.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP153\A0043078.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf9b.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP153\A0043096.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b344.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043100.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b347.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043140.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b34a.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043153.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf93.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043168.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b34c.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043183.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b34b.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP155\A0043211.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf94.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043218.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf95.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043344.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b34d.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043355.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf96.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043866.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b34f.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043880.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b34e.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043901.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf97.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043913.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf88.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP158\A0043917.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b351.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP158\A0044008.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf8a.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044012.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b350.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044027.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf89.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044048.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b352.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044060.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b353.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044074.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf8c.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044088.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.frh
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf8b.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP165\A0044537.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b357.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP165\A0044538.cmd
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b358.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP165\A0044539.com
[RESULTAT] Contient le cheval de Troie TR/Drop.Agent.ahdz
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf81.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP168\A0046740.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b35a.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP168\A0046741.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b359.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP169\A0046787.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf82.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP169\A0046788.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b35b.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP170\A0046801.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf83.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP170\A0046802.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b35c.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP170\A0046898.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf85.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP170\A0046899.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b35e.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046902.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf84.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046903.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b35d.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046962.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf86.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046963.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf87.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046972.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b354.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP171\A0046973.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf8d.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0046984.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b35f.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0046985.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfb8.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0047060.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b361.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP172\A0047061.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfba.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047064.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b356.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047065.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cf8f.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047154.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4859d887.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP173\A0047155.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b348.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047158.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b363.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047159.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfbc.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047175.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b365.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047176.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48a9cfbe.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047228.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49d5b360.qua' !
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP174\A0047229.inf
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.sja
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sou
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
25 févr. 2009 à 22:19
bonsoir je vois que tu as passé combofix poste le rapport

il se trouve dans C:\combofix.txt

ctr+c (pour copier le rapport)

et ctr+v (pour coller le rapport)
0
bonsoir,
ComboFix 09-02-21.01 - Administrateur 2009-02-23 22:43:26.1 - NTFSx86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.1.1036.18.479.135 [GMT 0:00]
Lancé depuis: c:\documents and settings\Administrateur\Bureau\ComboFix.exe
AV: Avira AntiVir PersonalEdition *On-access scanning disabled* (Updated)
* Un nouveau point de restauration a été créé

AVERTISSEMENT - LA CONSOLE DE RÉCUPÉRATION N'EST PAS INSTALLÉE SUR CETTE MACHINE !!
.

(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.

C:\autorun.inf
c:\documents and settings\Administrateur\Application Data\tazebama
c:\windows\system32\bgpeevgs.ini
c:\windows\system32\kav320.dll
c:\windows\system32\setting.ini
c:\windows\system32\slthiypk.ini
c:\windows\Tasks\iubhxplm.job
D:\Autorun.inf

.
((((((((((((((((((((((((((((( Fichiers créés du 2009-01-23 au 2009-02-23 ))))))))))))))))))))))))))))))))))))
.

2009-02-23 21:16 . 2009-02-23 21:16 <REP> d-------- C:\_OTMoveIt
2009-02-23 19:28 . 2009-02-23 19:31 <REP> d-------- C:\rsit
2009-02-21 18:36 . 2009-02-21 18:37 <REP> d-------- c:\program files\Screamer Radio
2009-02-16 19:12 . 2009-02-16 19:12 <REP> d-------- c:\program files\Free Download Manager
2009-02-16 19:12 . 2009-02-16 19:12 <REP> d-------- c:\documents and settings\All Users\Application Data\FreeDownloadManager.ORG
2009-02-16 19:12 . 2009-02-23 22:42 <REP> d-------- c:\documents and settings\Administrateur\Application Data\Free Download Manager
2009-02-15 22:22 . 2008-11-14 16:30 107,010 -r-hs---- C:\xfl3hx.exe
2009-02-14 23:26 . 2009-02-16 16:51 2,563,254 --a------ c:\windows\Papier-peint-PhotoFiltre.bmp
2009-02-12 21:04 . 2009-02-12 21:04 56 --a------ c:\windows\WinInit.Ini
2009-02-11 10:45 . 2009-02-11 10:50 <REP> d-------- c:\program files\PhotoFiltre
2009-02-08 22:04 . 2009-02-12 21:00 <REP> d-------- c:\documents and settings\Administrateur\Application Data\CVitae
2009-02-07 14:14 . 2009-02-07 14:15 1,355 --a------ c:\windows\imsins.BAK
2009-02-05 22:16 . 2009-02-05 22:16 <REP> d-------- c:\program files\Max2k
2009-01-31 21:02 . 2009-01-31 21:02 <REP> d-------- c:\program files\Free Audio Pack
2009-01-31 21:02 . 2004-03-08 23:00 662,288 --a------ c:\windows\system32\MSCOMCT2.OCX
2009-01-31 21:02 . 2000-11-29 02:07 307,200 --a------ c:\windows\system32\msvcr70.dll
2009-01-31 21:02 . 2004-03-08 23:00 224,016 --a------ c:\windows\system32\TABCTL32.OCX
2009-01-31 21:02 . 1998-06-24 00:00 164,144 --a------ c:\windows\system32\COMCT232.OCX
2009-01-31 21:02 . 2004-03-08 21:00 152,848 --a------ c:\windows\system32\comdlg32.ocx
2009-01-31 21:02 . 1998-07-12 23:00 141,312 --a------ c:\windows\system32\MSCMCFR.DLL
2009-01-31 21:02 . 2000-10-01 19:00 119,568 --a------ c:\windows\system32\VB6FR.DLL
2009-01-31 21:02 . 1999-03-25 19:00 101,888 --a------ c:\windows\system32\VB6STKIT.DLL
2009-01-31 21:02 . 1998-07-12 23:00 59,904 --a------ c:\windows\system32\Mscc2fr.dll
2009-01-31 21:02 . 1998-07-12 19:00 32,768 --a------ c:\windows\system32\CMDLGFR.DLL
2009-01-31 21:02 . 1998-07-12 23:00 21,504 --a------ c:\windows\system32\TABCTFR.DLL
2009-01-31 21:02 . 1998-07-12 23:00 15,360 --a------ c:\windows\system32\inetfr.DLL
2009-01-29 21:10 . 2009-01-29 21:41 <REP> d-------- c:\program files\VS Revo Group
2009-01-29 16:08 . 2009-01-29 16:08 3,072,054 --a------ c:\windows\wallpaper.bmp
2009-01-29 00:23 . 2009-01-29 00:23 <REP> d-------- c:\documents and settings\Administrateur\Application Data\Leadertech
2009-01-27 23:01 . 2009-01-14 16:11 38,496 --a------ c:\windows\system32\drivers\mbamswissarmy.sys
2009-01-27 23:01 . 2009-01-14 16:11 15,504 --a------ c:\windows\system32\drivers\mbam.sys
2009-01-27 20:05 . 2009-01-27 20:05 159,743 --a------ c:\windows\Marsu-Fix Uninstaller.exe
2009-01-27 14:48 . 2009-01-27 14:48 73,728 --a------ c:\windows\system32\javacpl.cpl
2009-01-27 14:47 . 2009-01-27 14:47 0 --a------ c:\windows\system32\REN34.tmp
2009-01-27 14:47 . 2009-01-27 14:47 0 --a------ c:\windows\system32\REN33.tmp
2009-01-27 14:47 . 2009-01-27 14:47 0 --a------ c:\windows\system32\REN32.tmp
2009-01-27 14:28 . 2009-01-27 14:48 410,976 --a------ c:\windows\system32\deploytk.dll
2009-01-25 13:14 . 2009-01-25 13:14 552 --a------ c:\windows\system32\d3d8caps.dat
2009-01-25 13:08 . 2009-01-27 15:40 <REP> d-------- c:\windows\ERUNT

.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2009-02-23 19:30 --------- d-----w c:\program files\Trend Micro
2009-02-12 21:07 --------- d-----w c:\program files\MathType
2009-02-12 21:05 --------- d-----w c:\program files\Intel
2009-02-12 21:04 --------- d-----w c:\program files\ma-config.com
2009-02-12 21:03 --------- d-----w c:\program files\Google
2009-02-07 14:13 --------- d-----w c:\documents and settings\All Users\Application Data\ma-config.com
2009-01-28 23:38 --------- d-----w c:\program files\Fichiers communs\Adobe
2009-01-27 17:42 --------- d-----w c:\documents and settings\All Users\Application Data\Avg8
2009-01-27 14:48 --------- d-----w c:\program files\Java
2009-01-20 13:19 --------- d-----w c:\documents and settings\All Users\Application Data\Malwarebytes
2009-01-20 13:19 --------- d-----w c:\documents and settings\Administrateur\Application Data\Malwarebytes
2009-01-20 01:45 32,768 ----a-w c:\windows\system32\winsystems.dll.tmp
2009-01-04 01:35 8 --sh--w c:\program files\.ex010705.dat
2009-01-04 01:35 8 --sh--w c:\program files\.ex010507.dat
2009-01-04 01:35 8 --sh--w c:\program files\.data211204.dat
2009-01-04 01:35 8 --sh--w c:\program files\.data211004.dat
2009-01-04 01:35 8 --sh--w c:\program files\.data110704.dat
2009-01-04 01:35 8 --sh--w c:\program files\.bx050107.dat
2009-01-04 01:35 8 --sh--w c:\documents and settings\Administrateur\Application Data\.xp070105.dat
2009-01-04 01:35 8 --sh--w c:\documents and settings\Administrateur\Application Data\.px050107.dat
2009-01-04 01:35 8 --sh--w c:\documents and settings\Administrateur\Application Data\.data001.dat
2009-01-04 01:35 8 --sh--w c:\documents and settings\Administrateur\Application Data\.data000.dat
2009-01-04 01:35 8 --sh--w c:\documents and settings\Administrateur\Application Data\.ax010705.dat
2009-01-04 01:35 8 --sh--w c:\documents and settings\Administrateur\Application Data\.addit001.dat
2009-01-02 21:37 --------- d-----w c:\documents and settings\Administrateur\Application Data\uTorrent
2008-12-28 20:15 --------- d-----w c:\documents and settings\Administrateur\Application Data\ADPHONE
2008-12-24 13:18 --------- d-----w c:\program files\Analog Devices
2008-12-24 13:18 --------- d-----w c:\documents and settings\Administrateur\Application Data\Intel
2008-12-24 13:17 --------- d--h--w c:\program files\InstallShield Installation Information
2008-12-24 13:17 --------- d-----w c:\documents and settings\NetworkService\Application Data\Intel
2008-12-24 13:17 --------- d-----w c:\documents and settings\LocalService\Application Data\Intel
2008-12-24 13:17 --------- d-----w c:\documents and settings\All Users\Application Data\Intel
2008-12-24 13:17 --------- d-----w c:\documents and settings\Administrateur\Application Data\DivX
2008-12-24 13:14 --------- d-----w c:\program files\LG Electronics
2008-12-24 13:08 --------- d-----w c:\program files\ltmoh
2008-12-24 12:55 --------- d-----w c:\documents and settings\Administrateur\Application Data\IDM
2008-12-16 22:29 21,361 ----a-w c:\windows\AegisP.sys
2008-11-26 22:23 8 --sh--w c:\program files\.drv120405.dat
2008-11-26 22:23 8 --sh--w c:\program files\.dat000002.dat
2008-11-26 22:23 8 --sh--w c:\program files\.dat000001.dat
2008-11-26 22:23 8 --sh--w c:\documents and settings\Administrateur\Application Data\.drv190904.dat
2008-11-26 22:23 8 --sh--w c:\documents and settings\Administrateur\Application Data\.drv120205.dat
2008-11-26 22:23 8 --sh--w c:\documents and settings\Administrateur\Application Data\.app190905.dat
.

((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"ctfmon.exe"="c:\windows\system32\ctfmon.exe" [2004-08-04 15360]
"UMService"="c:\program files\LG Electronics\Modem USB LG Electronics\UMAService.exe" [2008-05-09 28672]
"msnmsgr"="c:\program files\MSN Messenger\msnmsgr.exe" [2007-01-19 5674352]
"PcSync"="c:\program files\Nokia\Nokia PC Suite 6\PcSync2.exe" [2006-04-11 1409024]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"TkBellExe"="c:\program files\Fichiers communs\Real\Update_OB\realsched.exe" [2008-11-15 185896]
"PCSuiteTrayApplication"="c:\progra~1\Nokia\NOKIAP~1\LAUNCH~1.EXE" [2006-04-26 237568]
"igfxtray"="c:\windows\system32\igfxtray.exe" [2006-02-07 94208]
"igfxhkcmd"="c:\windows\system32\hkcmd.exe" [2006-02-07 77824]
"IntelZeroConfig"="c:\program files\Intel\Wireless\bin\ZCfgSvc.exe" [2008-03-04 999424]
"IntelWireless"="c:\program files\Intel\Wireless\Bin\ifrmewrk.exe" [2008-03-04 1101824]
"LtMoh"="c:\program files\ltmoh\Ltmoh.exe" [2002-11-25 172032]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2008-06-12 34672]
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe" [2009-01-27 136600]
"AGRSMMSG"="AGRSMMSG.exe" [2003-02-14 c:\windows\AGRSMMSG.exe]

[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run]
"CTFMON.EXE"="c:\windows\system32\CTFMON.EXE" [2004-08-04 15360]

c:\documents and settings\All Users\Menu D‚marrer\Programmes\D‚marrage\PhotoFiltre
D‚sinstaller PhotoFiltre.lnk - c:\program files\PhotoFiltre\Uninst.exe [2009-02-11 35986]
Informations sur PhotoFiltre.lnk - c:\program files\PhotoFiltre\PhotoFiltre.htm [2006-10-01 33369]
Informations sur PhotoMasque.lnk - c:\program files\PhotoFiltre\PhotoMasque.htm [2006-10-01 8073]
PhotoFiltre.lnk - c:\program files\PhotoFiltre\PhotoFiltre.exe [2008-10-05 2741248]

[HKLM\~\startupfolder\C:^Documents and Settings^All Users^Menu Démarrer^Programmes^Démarrage^SMCWCBT-G 108Mbps WLAN Cardbus.lnk]
path=c:\documents and settings\All Users\Menu Démarrer\Programmes\Démarrage\SMCWCBT-G 108Mbps WLAN Cardbus.lnk
backup=c:\windows\pss\SMCWCBT-G 108Mbps WLAN Cardbus.lnkCommon Startup

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\UserFaultCheck]
c:\windows\system32\dumprep 0 -u [X]

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\AudioDeck]
--------- 2005-09-06 10:10 450560 c:\program files\VIAudioi\SBADeck\ADeck.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\BigDogPath]
--a------ 2004-06-09 14:37 40960 c:\windows\VM_STI.EXE

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\ctfmon.exe]
--a------ 2004-08-04 00:54 15360 c:\windows\system32\ctfmon.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\igfxhkcmd]
--a------ 2006-02-07 08:36 77824 c:\windows\system32\hkcmd.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\igfxtray]
--a------ 2006-02-07 08:39 94208 c:\windows\system32\igfxtray.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\msnmsgr]
--a------ 2007-01-19 10:55 5674352 c:\program files\MSN Messenger\msnmsgr.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\NeroFilterCheck]
--a------ 2001-07-09 10:50 155648 c:\windows\system32\NeroCheck.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\RemoteControl]
--------- 2003-10-31 18:42 32768 c:\program files\CyberLink\PowerDVD\PDVDServ.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\SunJavaUpdateSched]
--------- 2005-11-10 12:03 36975 c:\program files\Java\jre1.5.0_06\bin\jusched.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\TkBellExe]
--a------ 2008-11-15 22:58 185896 c:\program files\Fichiers communs\Real\Update_OB\realsched.exe

[HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\UMService]
--a------ 2008-05-09 18:07 28672 c:\program files\LG Electronics\Modem USB LG Electronics\UMAService.exe

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)

[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"%windir%\\system32\\sessmgr.exe"=
"c:\\Program Files\\MSN Messenger\\msnmsgr.exe"=
"c:\\Program Files\\MSN Messenger\\livecall.exe"=

R3 UsbEvdoAtc;LGE EVDO USB Serial Port;c:\windows\system32\drivers\lgevdoatc.sys [2008-12-12 19840]
R3 usbevdobus;LGE EVDO Composite USB Device;c:\windows\system32\drivers\lgevdobus.sys [2008-12-12 12800]
R3 UsbEvdoDiag;LGE EVDO USB Serial DM Port;c:\windows\system32\drivers\lgevdodiag.sys [2008-12-12 19840]
R3 USBEVDOModem;LGE EVDO USB Modem;c:\windows\system32\drivers\lgevdomodem.sys [2008-12-12 21632]
S3 SMCWCBTG;SMCWCBT-G 108Mbps WLAN Cardbus Service;c:\windows\system32\DRIVERS\SMCWCBTG.sys --> c:\windows\system32\DRIVERS\SMCWCBTG.sys [?]
S3 wlanndi5;wlanndi5 NDIS Protocol Driver;c:\windows\system32\wlanndi5.sys [2004-04-21 16384]
S3 ZSMC302;VIMICRO USB PC Camera;c:\windows\system32\drivers\usbVM31b.sys [2008-11-16 90568]
.
- - - - ORPHELINS SUPPRIMES - - - -

HKCU-Run-fsm - (no file)
MSConfigStartUp-Adobe Reader Speed Launcher - c:\program files\Adobe\Reader 8.0\Reader\Reader_sl.exe
MSConfigStartUp-amva - c:\windows\system32\amvo.exe
MSConfigStartUp-ares - c:\program files\Ares\Ares.exe
MSConfigStartUp-E09FXLRD_4488614 - c:\program files\Microsoft Encarta\Microsoft Encarta 2009 - Collection DVD\EDICT.EXE
MSConfigStartUp-igfxpers - c:\windows\system32\igfxpers.exe
MSConfigStartUp-IntelWireless - c:\program files\Fichiers communs\Intel\WirelessCommon\iFrmewrk.exe
MSConfigStartUp-IntelZeroConfig - c:\program files\Intel\WiFi\bin\ZCfgSvc.exe
MSConfigStartUp-kamsoft - c:\windows\system32\kamsoft.exe
MSConfigStartUp-swg - c:\program files\Google\GoogleToolbarNotifier\1.2.1128.5462\GoogleToolbarNotifier.exe
MSConfigStartUp-wsctf - wsctf.exe


.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.wana.ma/
uSearchMigratedDefaultURL = hxxp://fr.yhs.search.yahoo.com/avg/search?fr=yhs-avg
uInternet Connection Wizard,ShellNext = hxxp://hosting.conduit.com/Uninstall?toolbarid=&version=4.5.188.7&uid=
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
IE: Tout télécharger avec Free Download Manager - file://c:\program files\Free Download Manager\dlall.htm
IE: Télécharger avec Free Download Manager - file://c:\program files\Free Download Manager\dllink.htm
IE: Télécharger la sélection avec Free Download Manager - file://c:\program files\Free Download Manager\dlselected.htm
IE: Télécharger la vidéo avec Free Download Manager - file://c:\program files\Free Download Manager\dlfvideo.htm
LSP: avsda.dll
DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} - hxxp://fichiers.touslesdrivers.com/fichiers/hardwaredetection/hardwaredetection_3_0_3_4.cab
.

**************************************************************************

catchme 0.3.1367 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-02-23 22:44:44
Windows 5.1.2600 Service Pack 2 NTFS

Recherche de processus cachés ...

Recherche d'éléments en démarrage automatique cachés ...

Recherche de fichiers cachés ...

Scan terminé avec succès
Fichiers cachés: 0

**************************************************************************
.
--------------------- CLES DE REGISTRE BLOQUEES ---------------------

[HKEY_USERS\Administrator\Software\Microsoft\Internet Explorer\User Preferences]
@Denied: (2) (Administrator)
"659BD8E725A05FDCC64118EA787EAA2B534A94FABE"=hex:01,00,00,00,d0,8c,9d,df,01,15,
d1,11,8c,7a,00,c0,4f,c2,97,eb,01,00,00,00,05,55,90,b9,79,1d,8a,4e,b0,a0,b4,\
"3A77B377802A4B6183DDE08FDE4AD9AF647A702826"=hex:01,00,00,00,d0,8c,9d,df,01,15,
d1,11,8c,7a,00,c0,4f,c2,97,eb,01,00,00,00,05,55,90,b9,79,1d,8a,4e,b0,a0,b4,\

[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{14549f3e-aa8d-438c-a0b2-747e1c237095}]
@Denied: (Full) (Everyone)
"Model"=dword:0000015a
"Therad"=dword:00000031
"MData"=hex(0):2b,8f,78,29,5a,0c,ce,ec,48,d4,68,e5,9f,6a,96,3e,ab,de,c5,81,26,
38,95,44,85,b1,12,f9,90,dd,23,a1,49,8c,bf,1a,9d,fe,41,71,cb,3f,46,a4,7c,ab,\

[HKEY_LOCAL_MACHINE\software\Classes\CLSID\{5ED60779-4DE2-4E07-B862-974CA4FF2E9C}]
@Denied: (Full) (Everyone)
"scansk"=hex(0):a4,45,cb,cc,06,ed,48,4d,15,d2,87,21,a3,3b,3b,3f,0d,66,31,5f,2c,
b2,cf,b1,94,58,de,7b,00,35,90,84,ee,6b,94,fa,26,33,4b,04,00,00,00,00,00,00,\
.
--------------------- DLLs chargées dans les processus actifs ---------------------

- - - - - - - > 'winlogon.exe'(664)
c:\windows\system32\netprovcredman.dll

- - - - - - - > 'lsass.exe'(720)
c:\windows\system32\avsda.dll
.
Heure de fin: 2009-02-23 22:46:13
ComboFix-quarantined-files.txt 2009-02-23 22:46:03

Avant-CF: 21 753 294 848 octets libres
Après-CF: 21,749,702,656 octets libres

240 --- E O F --- 2008-12-01 00:08:13
0
Utilisateur anonyme
25 févr. 2009 à 23:37
Bonsoir ,

juste pour suivre merci

0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
26 févr. 2009 à 06:15
bonjour,

clic sur ce lien http://www.cijoint.fr/cjlink.php?file=cj200902/cijIV6ji1e.txt

et clic droit otomoveit.txt en bleu et choisit enregistré la cible sous le bureau puis ouvre le document et fait ca que j'ai mit dedans

puis poste un nouveau RSIT juste le log.txt stp
0
bonjour,
Logfile of random's system information tool 1.05 (written by random/random)
Run by Administrateur at 2009-02-23 19:28:46
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 21 GB (69%) free of 30 GB
Total RAM: 479 MB (13% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:30:40, on 23/02/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0013)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\WINDOWS\system32\RVHOST.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\PROGRA~1\Nokia\NOKIAP~1\LAUNCH~1.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe
C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\ltmoh\Ltmoh.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\LG Electronics\Modem USB LG Electronics\UMAService.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Nokia\Nokia PC Suite 6\PcSync2.exe
C:\WINDOWS\system32\RVHOST.exe
C:\PROGRA~1\FICHIE~1\Nokia\MPAPI\MPAPI3s.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Fichiers communs\PCSuite\Services\ServiceLayer.exe
C:\program files\internet explorer\iexplore.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
F:\New Folder.exe
C:\Program Files\LG Electronics\Modem USB LG Electronics\IEUM.exe
C:\PROGRA~1\FREEDO~1\fdm.exe
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\trend micro\Administrateur.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.yahoo.com/search/ie.html
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.inwi.ma/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://hosting.conduit.com/Uninstall?toolbarid=&version=4.5.188.7&uid=
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
F2 - REG:system.ini: Shell=Explorer.exe RVHOST.exe
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O2 - BHO: FDMIECookiesBHO Class - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Program Files\Free Download Manager\iefdm2.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [PCSuiteTrayApplication] C:\PROGRA~1\Nokia\NOKIAP~1\LAUNCH~1.EXE -startup
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [IntelZeroConfig] "C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe"
O4 - HKLM\..\Run: [IntelWireless] "C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe" /tf Intel PROSet/Wireless
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [UMService] C:\Program Files\LG Electronics\Modem USB LG Electronics\UMAService.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [PcSync] C:\Program Files\Nokia\Nokia PC Suite 6\PcSync2.exe /NoDialog
O4 - HKCU\..\Run: [amva] C:\WINDOWS\system32\amvo.exe
O4 - HKCU\..\Run: [Yahoo Messengger] C:\WINDOWS\system32\RVHOST.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: PhotoFiltre
O7 - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegedit=1
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlall.htm
O8 - Extra context menu item: Télécharger avec Free Download Manager - file://C:\Program Files\Free Download Manager\dllink.htm
O8 - Extra context menu item: Télécharger la sélection avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlselected.htm
O8 - Extra context menu item: Télécharger la vidéo avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlfvideo.htm
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} - https://www.touslesdrivers.com/index.php?v_page=29
O17 - HKLM\System\CCS\Services\Tcpip\..\{680AFA2A-B85E-4FF2-BD01-D61551CCB068}: NameServer = 192.168.50.55 196.12.209.5
O23 - Service: Intel(R) PROSet/Wireless Event Log (EvtEng) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: Google Updater Service (gusvc) - Unknown owner - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe (file missing)
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: Intel(R) PROSet/Wireless Registry Service (RegSrvc) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Intel(R) PROSet/Wireless Service (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
O23 - Service: ServiceLayer - Nokia. - C:\Program Files\Fichiers communs\PCSuite\Services\ServiceLayer.exe
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
4 mars 2009 à 19:46
bonjour

tu as fait ou pas otmoveit poste le rapport ou fait le

il faut clic sur le 1er lien + haut et suit les indications pour recuperer le fichier te suit les indications
0
bonjour,
je m'exuse de vous poster ce rapport

========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6b3904a3-a8de-11dd-8d8f-806d6172696f}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6b3904a4-a8de-11dd-8d8f-806d6172696f}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{bb3f60a5-a8db-11dd-af76-fd74fa043815}\\ not found.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{cd56fcd1-a8f5-11dd-af7a-00039d7884b6}\\ not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF1F50.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF1F6D.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF72BB.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF72DF.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF8D5B.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF906A.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_1d0.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 03042009_190245


Merci.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
4 mars 2009 à 20:24
re

il te reste quand meme de mechante bebete donc clic ici http://www.cijoint.fr/cjlink.php?file=cj200903/cijTpSCjj5.txt

fait ce qui est dit pour recuperer le fichier et suit les indication et poste le rapport
0
rebonjour,
voici le rapport:
========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
File/Folder C:\WINDOWS\system32\amvo.exe not found.
File/Folder C:\WINDOWS\system32\RVHOST.exe not found.
========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{cd56fcd1-a8f5-11dd-af7a-00039d7884b6}\\ not found.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{bb3f60a5-a8db-11dd-af76-fd74fa043815}\\ not found.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6b3904a4-a8de-11dd-8d8f-806d6172696f}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6b3904a3-a8de-11dd-8d8f-806d6172696f}\\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\kamsoft\\ not found.
Registry key HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupreg\amva\\ not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\amva not found.
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\Yahoo Messengger not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF3F80.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF40C9.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFCC47.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFCC5B.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_174.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
Error: Unable to interpret <[start explorer> in the current context!

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 03042009_201403
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
4 mars 2009 à 22:33
essaye ceci car les fichiers n'ont pas etaient supprimé

telecharge GMER dezippe l'archive sur ton bureau, lance GMER un scan rapide va ce faire n'entient pas compte, selectionne TOUT tes disques en bas a droite C et D puis clic sur scann un tas de lignes vas apparaitre cela peut durer un moment à la FIN tu clic droit sur les lignes ROUGES et choisit kill process puis Delete service et delete file mais avant tu copie colle les lignes rouges ici stp

GMER
0
Aprés le scan je n'ai pas trouvé des lignes rouges.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
5 mars 2009 à 08:47
bonjour,

est ce que tu trouve ces 2 fichiers si oui supprime les et vide ta corbeille, si sa te met accés refusé ou que ils ne veulent pas ce supprimé, redemarre ton PC au bip tapote F8 et choisit mode sans echec et supprime les et vide bien ta corbeille

C:\WINDOWS\system32\amvo.exe
C:\WINDOWS\system32\RVHOST.exe

et si tu les trouve pas affiche les fichiers cachées comme ceci et retourne voir

https://1map.com/fr/astwindscom
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
5 mars 2009 à 12:19
Bonjour,

Juste pour information ceci : REG:system.ini: Shell=Explorer.exe RVHOST.exe

tu es en face d'un Brontok. Il faut l'outil nécessaire pour le supprimer, les supprimer n'elèvera peut être pas l'infection.
0
Profil bloqué
5 mars 2009 à 13:21
Je te conseille de formater ça ira plus vite et ton PC sera sain.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
5 mars 2009 à 16:13
bonjour ici,

@ pimprenelle27
par rapport a RVHOST.EXE je trouve ce nom la W32/SillyFDC-G WORM estce que sa correspond à la meme chose je ne sais pas

mais si c'est effectivement Brontok passe ceci :

@redyass
Télécharge CleanX-II de sUBs (merci mOe) ici :

http://download.bleepingcomputer.com/sUBs/CleanX-II.exe


Déconnecte tes accès internet. Coupe tous les accès physiques (débranchement du modem, ...).
Ferme toutes les applications.
Désactive puis réactive ta restauration système.
Double-clique sur CleanX-II.exe pour démarrer la réparation.
Clique OK lorsque tu reçois un message d'avertissement.
A la fin du scan (qui peut prendre plusieurs minutes, patiente le temps qu'il finisse), il va produire un message d'erreur (parce que l'outil ne prend pas en compte la copie pour un Windows français). Pour contourner cette erreur, fais ceci :
Démarrer, exécuter et tape : %temp%\report.txt . Le bloc-note va ouvrir le rapport, copie/colle le dans ton nouveau post.

Si ce rapport montre qu'il reste encore des fichiers infectés (en fin de rapport après "POST RUN ANALYSIS"), relance l'outil une nouvelle fois.
Ouvre à nouveau le rapport avec la méthode ci-dessus et copie le dans ta réponse. S'il reste encore des fichiers infectés, inutile de relancer encore l'outil. Il faut examiner le rapport.
0
Bonsoir,
merci de votre aide.
######################################################################

Brontok Worm Removal Tool - (Version - 06.09.17B)
by sUBs

#######################################################################

Current date: 06/03/2009 Current time: 23:38:19,24

=== PRE RUN ANALYSIS ===================================


=== POST RUN ANALYSIS ==================================



NOTE
The post-run analysis portion should be empty. If it's not, reboot and run the tool a second time.
23:38:49,87

#######################################################################

Brontok Worm Removal Tool - (Version - 06.09.17B)
by sUBs

#######################################################################

Current date: 06/03/2009 Current time: 23:45:40,23

=== PRE RUN ANALYSIS ===================================


=== POST RUN ANALYSIS ==================================



NOTE
The post-run analysis portion should be empty. If it's not, reboot and run the tool a second time.
23:46:29,83

N.B:pendant le scan ce message c'est affiché "Windows ne trouve pas : \Documents and settings\Administrateur\DESKTOP\clean X-ΙΙ.txt ……….."
0
pimprenelle27 Messages postés 20857 Date d'inscription lundi 10 décembre 2007 Statut Contributeur sécurité Dernière intervention 8 octobre 2019 2 502
5 mars 2009 à 16:19
On verra bien au vu du rapport mais je penche pour cette hypothèse.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
7 mars 2009 à 09:17
bonjour,

aucune trace de brontok...tu as fait combien de fois le scan ? a la premiere fois a t'il trouvé des choses ?

# Télécharge et enregistre Clean
https://www.androidworld.fr/

(c est le numéro 9 en bas de la page) :
# Ne double-clique pas directement sur le fichier clean.zip !! Pour cela, fais un clic droit puis dans le menu déroulant, choisis décompresser tout ou extraire tout. Ceci doit créer un nouveau dossier nommé clean.
# Double-clique sur le nouveau dossier clean
# Dans la liste, tu dois avoir clean.cmd (le .cmd peut ne pas être présent chez toi).
# Double-clique sur clean.cmd.
# Un menu s'ouvre... Choisis l'option 1 en tappant sur la touche 1 de ton clavier.
# Appuies sur la touche entrée pour valider.
# Une fois l analyse terminée.. un rapport va s'ouvrir sur le bloc-note.
# copier/coller le rapport dans la nouvelle réponse.
0
Bonjour,
j'ai fais deux scan,je n'ai rien trouvé a la premiere fois.
Pour Clean:
Le premier rapport
C:\WINDOWS\System32\wpa.dbl -->06/03/2009 23:43:54
C:\WINDOWS\System32\jupdate-1.6.0_11-b03.log -->01/03/2009 15:57:40
C:\WINDOWS\System32\perfh00C.dat -->01/03/2009 15:56:50
C:\WINDOWS\System32\perfh009.dat -->01/03/2009 15:56:50
C:\WINDOWS\System32\perfc00C.dat -->01/03/2009 15:56:50
C:\WINDOWS\System32\perfc009.dat -->01/03/2009 15:56:49
C:\WINDOWS\System32\PerfStringBackup.INI -->01/03/2009 15:56:47
C:\WINDOWS\System32\msssc.dll -->01/03/2009 15:30:57
C:\WINDOWS\System32\cmd.execf -->25/02/2009 22:33:34
C:\WINDOWS\System32\FNTCACHE.DAT -->29/01/2009 19:53:50
C:\WINDOWS\System32\REN34.tmp -->27/01/2009 14:47:22
C:\WINDOWS\System32\REN33.tmp -->27/01/2009 14:47:22
C:\WINDOWS\System32\REN32.tmp -->27/01/2009 14:47:22
C:\WINDOWS\System32\d3d8caps.dat -->25/01/2009 13:14:43
C:\WINDOWS\System32\winsystems.dll.tmp -->20/01/2009 01:45:27
C:\WINDOWS\System32\d3ed9602-.txt -->19/01/2009 16:09:21
C:\WINDOWS\System32\results.txt -->16/12/2008 22:30:01
C:\WINDOWS\System32\TZLog.log -->01/12/2008 00:14:48
C:\WINDOWS\System32\rmoc3260.dll -->15/11/2008 22:58:21
C:\WINDOWS\System32\pndx5032.dll -->15/11/2008 22:58:09
C:\WINDOWS\System32\pndx5016.dll -->15/11/2008 22:58:09
C:\WINDOWS\System32\pncrt.dll -->15/11/2008 22:58:07
C:\WINDOWS\System32\javaws.exe -->10/11/2008 05:43:39
C:\WINDOWS\System32\javaw.exe -->10/11/2008 05:43:38
C:\WINDOWS\System32\java.exe -->10/11/2008 05:43:37

C:\WINDOWS\ModemLog_LGE EVDO USB Modem.txt -->07/03/2009 09:09:07
C:\WINDOWS\WindowsUpdate.log -->07/03/2009 08:40:52
C:\WINDOWS\wiadebug.log -->07/03/2009 08:40:51
C:\WINDOWS\wiaservc.log -->07/03/2009 08:40:50
C:\WINDOWS\bootstat.dat -->07/03/2009 08:40:39
C:\WINDOWS\SchedLgU.Txt -->07/03/2009 00:24:15
C:\WINDOWS\gmer.ini -->06/03/2009 22:58:35
C:\WINDOWS\gmer_uninstall.cmd -->04/03/2009 21:59:43
C:\WINDOWS\gmer.dll -->04/03/2009 21:59:43
C:\WINDOWS\NeroDigital.ini -->01/03/2009 11:34:03
C:\WINDOWS\Thumbs.db -->28/02/2009 21:20:48
C:\WINDOWS\system.ini -->23/02/2009 22:44:46
C:\WINDOWS\cdplayer.ini -->21/02/2009 22:14:13
C:\WINDOWS\Papier-peint-PhotoFiltre.bmp -->16/02/2009 16:51:32
C:\WINDOWS\WinInit.Ini -->12/02/2009 21:04:54

Le deuxième rapport
C:\WINDOWS\System32\cmd.execf -->25/02/2009 22:33:34
C:\WINDOWS\System32\javaws.exe -->10/11/2008 05:43:39
C:\WINDOWS\System32\javaw.exe -->10/11/2008 05:43:38
C:\WINDOWS\System32\java.exe -->10/11/2008 05:43:37
C:\WINDOWS\System32\msssc.dll -->01/03/2009 15:30:57
C:\WINDOWS\System32\winsystems.dll.tmp -->20/01/2009 01:45:27
C:\WINDOWS\System32\rmoc3260.dll -->15/11/2008 22:58:21
C:\WINDOWS\System32\pndx5032.dll -->15/11/2008 22:58:09
C:\WINDOWS\System32\pndx5016.dll -->15/11/2008 22:58:09
C:\WINDOWS\System32\pncrt.dll -->15/11/2008 22:58:07
C:\WINDOWS\gmer.dll -->04/03/2009 21:59:43


Merci.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
7 mars 2009 à 18:25
c'est rapport corresponde a quoi a clean ?

pourquoi 2 rapports ?
0
Bonsoir,
le rapport que j' ai envoyé je l'ai trouvé dans le dossier clean extrait de clean.zip .
Remarque: je n'ai pas fait double clique sur clean.zip mais j'ai le dossier clean en utilisant l'option "extraire vers "de winrar,est ce que c'est le problème ? je vous pose cette question car je n'ai pas trovué dans le menu déroulant "décompresser tout ou extraire tout".
Merci.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
8 mars 2009 à 08:38
re

tu ouvre clean avec ton decompresseur tu selectionne les fichier dedans et les envoie vers un nouveau dossier sur ton bureau et après tu lance clean
0
Bonjour,
le rapport de clean:
08/03/2009 a 11:22:00,87

*** Recherche des fichiers dans C:
C:\autorun.inf FOUND

*** Recherche des fichiers dans C:\WINDOWS\

*** Recherche des fichiers dans C:\WINDOWS\system32

*** Recherche des fichiers dans C:\Program Files
*** Fin du rapport !
Merci.
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
8 mars 2009 à 13:09
bon ok rien de special c'est autorun crée par flash desinfector


reposte un RSIT juste le log.txt
0
RSIT:
========= PROCESSES ==========
Process explorer.exe killed successfully.
========== REGISTRY ==========
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6b3904a3-a8de-11dd-8d8f-806d6172696f}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{6b3904a4-a8de-11dd-8d8f-806d6172696f}\\ deleted successfully.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{bb3f60a5-a8db-11dd-af76-fd74fa043815}\\ not found.
Registry key HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{cd56fcd1-a8f5-11dd-af7a-00039d7884b6}\\ not found.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF5003.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DF5037.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFF2F.tmp scheduled to be deleted on reboot.
File delete failed. C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\~DFF64.tmp scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Temporary Internet Files folder emptied.
User's Internet Explorer cache folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
File delete failed. C:\WINDOWS\temp\Perflib_Perfdata_1e8.dat scheduled to be deleted on reboot.
Windows Temp folder emptied.
Java cache emptied.
Temp folders emptied.
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.8.0 log created on 03082009_131706
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
8 mars 2009 à 15:00
heu c'est quoi ce rapport otomoveit ?

Télécharge Random's System Information Tool (RSIT) par random/random et sauvegarde-le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
Clique sur Continue
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront poste les 2 rapports SEPAREMENT
0
Rebonjour,
je m'exuse de ce dernier message ,je n'avais pas RSIT sur mon bureau et je n'avais pas bien compris ton message précedent.
PREMIER RAPPORT:info.txt logfile of random's system information tool 1.05 2009-03-08 14:45:15

======Uninstall list======

-->C:\Program Files\Fichiers communs\Real\Update_OB\r1puninst.exe RealNetworks|RealPlayer|6.0
-->rundll32.exe setupapi.dll,InstallHinfSection DefaultUninstall 132 C:\WINDOWS\INF\PCHealth.inf
Adobe Flash Player 10 ActiveX-->C:\WINDOWS\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Reader 9 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A90000000001}
Agere Systems AC'97 Modem-->agrsmdel
Archiveur WinRAR-->C:\Program Files\WinRAR\uninstall.exe
Avira AntiVir Personal - Free Antivirus-->C:\Program Files\Avira\AntiVir PersonalEdition Classic\SETUP.EXE /REMOVE
CCleaner (remove only)-->"C:\Program Files\CCleaner\uninst.exe"
Correctif pour Windows XP (KB952287)-->"C:\WINDOWS\$NtUninstallKB952287$\spuninst\spuninst.exe"
Free Download Manager 3.0-->"C:\Program Files\Free Download Manager\unins000.exe"
Free Mp3 Wma Converter V 1.5.5-->"C:\Program Files\Free Audio Pack\unins000.exe"
GTOneCare-->MsiExec.exe /X{8B21B9EF-6DBF-4F63-8CC7-9F6A56D1EE8E}
HijackThis 2.0.2-->"C:\Program Files\Trend Micro\HijackThis\HijackThis.exe" /uninstall
Hotfix for Windows XP (KB915865)-->"C:\WINDOWS\$NtUninstallKB915865$\spuninst\spuninst.exe"
Intel(R) Extreme Graphics 2 Driver-->RUNDLL32.EXE C:\WINDOWS\system32\ialmrem.dll,UninstallW2KIGfx PCI\VEN_8086&DEV_3582
J2SE Runtime Environment 5.0 Update 6-->MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0150060}
Java(TM) 6 Update 11-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216010FF}
Logiciel Intel(R) PROSet/Wireless-->C:\WINDOWS\Installer\iProInst.exe
Marsu-Fix-->C:\WINDOWS\Marsu-Fix Uninstaller.exe
mCore-->MsiExec.exe /I{E81667C6-2856-46D6-ABEA-6A2F42166779}
mDriver-->MsiExec.exe /I{A0F925BF-5C55-44C2-A4E7-5A4C59791C29}
mDrWiFi-->MsiExec.exe /I{F6090A17-0967-4A8A-B3C3-422A1B514D49}
mHelp-->MsiExec.exe /I{8C6BB412-D3A8-4AAE-A01B-35B681789D68}
Microsoft .NET Framework 2.0-->C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Microsoft .NET Framework 2.0\install.exe
Microsoft Internationalized Domain Names Mitigation APIs-->"C:\WINDOWS\$NtServicePackUninstallIDNMitigationAPIs$\spuninst\spuninst.exe"
Microsoft National Language Support Downlevel APIs-->"C:\WINDOWS\$NtServicePackUninstallNLSDownlevelMapping$\spuninst\spuninst.exe"
Microsoft Office Professional Edition 2003-->MsiExec.exe /I{9011040C-6000-11D3-8CFE-0150048383C9}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Mise à jour de sécurité pour Windows XP (KB944338-v2)-->"C:\WINDOWS\$NtUninstallKB944338-v2$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB946648)-->"C:\WINDOWS\$NtUninstallKB946648$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB950762)-->"C:\WINDOWS\$NtUninstallKB950762$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB950974)-->"C:\WINDOWS\$NtUninstallKB950974$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB951066)-->"C:\WINDOWS\$NtUninstallKB951066$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB951376-v2)-->"C:\WINDOWS\$NtUninstallKB951376-v2$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB951698)-->"C:\WINDOWS\$NtUninstallKB951698$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB952954)-->"C:\WINDOWS\$NtUninstallKB952954$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB954211)-->"C:\WINDOWS\$NtUninstallKB954211$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956390)-->"C:\WINDOWS\$NtUninstallKB956390$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956391)-->"C:\WINDOWS\$NtUninstallKB956391$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956803)-->"C:\WINDOWS\$NtUninstallKB956803$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB956841)-->"C:\WINDOWS\$NtUninstallKB956841$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB957095)-->"C:\WINDOWS\$NtUninstallKB957095$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB957097)-->"C:\WINDOWS\$NtUninstallKB957097$\spuninst\spuninst.exe"
Mise à jour de sécurité pour Windows XP (KB958644)-->"C:\WINDOWS\$NtUninstallKB958644$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB898461)-->"C:\WINDOWS\$NtUninstallKB898461$\spuninst\spuninst.exe"
Mise à jour pour Windows XP (KB951072-v2)-->"C:\WINDOWS\$NtUninstallKB951072-v2$\spuninst\spuninst.exe"
mIWA-->MsiExec.exe /I{3E9D596A-61D4-4239-BD19-2DB984D2A16F}
mLogView-->MsiExec.exe /I{0E2B0B41-7E08-4F9F-B21F-41C4133F43B7}
mMHouse-->MsiExec.exe /I{F0BFC7EF-9CF8-44EE-91B0-158884CD87C5}
Modem USB LG Electronics-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\PROFES~1\RunTime\10\50\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{3DC6E06A-F0F7-47F7-8479-FFCAF60F538F}\setup.exe" -l0x40c -removeonly
Module de prise en charge linguistique de Microsoft .NET Framework 2.0 - FRA-->C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\Microsoft .NET Framework 2.0 Language Pack - FRA\install.exe
mPfMgr-->MsiExec.exe /I{8B928BA1-EDEC-4227-A2DA-DD83026C36F5}
mPfWiz-->MsiExec.exe /I{90B0D222-8C21-4B35-9262-53B042F18AF9}
mProSafe-->MsiExec.exe /I{23FB368F-1399-4EAC-817C-4B83ECBE3D83}
mSCfg-->MsiExec.exe /I{829CD169-E692-48E8-9BDE-A3E8D8B65538}
MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}
MSXML 6 Service Pack 2 (KB954459)-->MsiExec.exe /I{1A528690-6A2D-4BC5-B143-8C4AE8D19D96}
mWlsSafe-->MsiExec.exe /I{FCA651F3-5BDA-4DDA-9E4A-5D87D6914CC4}
mZConfig-->MsiExec.exe /I{94658027-9F16-4509-BBD7-A59FE57C3023}
Nero OEM-->C:\Program Files\Ahead\nero\uninstall\UNNERO.exe /UNINSTALL
OpenOffice.org Installer 1.0-->MsiExec.exe /X{3A2AF807-9F9F-43C9-A24A-17B617238B74}
PowerDVD-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{6811CAA0-BF12-11D4-9EA1-0050BAE317E1}\Setup.exe" -uninstall
RealPlayer-->C:\Program Files\Fichiers communs\Real\Update_OB\r1puninst.exe RealNetworks|RealPlayer|6.0
SoundMAX-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F0A37341-D692-11D4-A984-009027EC0A9C}\Setup.exe"
VIA Vinyl Audio Codecs Driver Setup Program-->RunDll32.exe UnAudioNT.dll,UninstallAudio C:\WINDOWS\IsUninst.exe -y-f"C:\PROGRA~1\VIAudioi\SBASetup\Uninst.isu"
Vimicro USB PC Camera -->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\PROFES~1\RunTime\0700\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{41E496B5-47F4-11D6-9BBB-00E0987BB2CD}\setup.exe" -l0x9
Windows Internet Explorer 7-->"C:\WINDOWS\ie7\spuninst\spuninst.exe"
Windows Live Messenger-->MsiExec.exe /I{F6326B60-1B1D-4ABF-BFCD-7B7404F44411}
Windows Live OneCare safety scanner-->RunDll32.exe "C:\Program Files\Windows Live Safety Center\wlscCore.dll",UninstallFunction WLSC_SCANNER_PRODUCT
Windows Live Sign-in Assistant-->MsiExec.exe /I{49672EC2-171B-47B4-8CE7-50D7806360D7}

=====HijackThis Backups=====

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.inwi.ma/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://hosting.conduit.com/Uninstall?toolbarid=&version=4.5.188.7&uid==
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O4 - HKLM\..\Run: [IntelWireless] "C:\Program Files\Intel\Wireless\Bin\ifrmewrk.exe" /tf Intel PROSet/Wireless
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background

======Hosts File======

127.0.0.1 localhost

======Security center information======

AV: Avira AntiVir PersonalEdition (disabled)
AV: Avira AntiVir PersonalEdition Classic

System event log

Computer Name: USER-252EDE6F12
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service Service de découvertes SSDP.

Record Number: 3005
Source Name: Service Control Manager
Time Written: 20090127220849.000000+000
Event Type: Informations
User: AUTORITE NT\SYSTEM

Computer Name: USER-252EDE6F12
Event Code: 7036
Message: Le service NLA (Network Location Awareness) est entré dans l'état : en cours d'exécution.

Record Number: 3004
Source Name: Service Control Manager
Time Written: 20090127220849.000000+000
Event Type: Informations
User:

Computer Name: USER-252EDE6F12
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service NLA (Network Location Awareness).

Record Number: 3003
Source Name: Service Control Manager
Time Written: 20090127220849.000000+000
Event Type: Informations
User: AUTORITE NT\SYSTEM

Computer Name: USER-252EDE6F12
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service ServiceLayer.

Record Number: 3002
Source Name: Service Control Manager
Time Written: 20090127220849.000000+000
Event Type: Informations
User: AUTORITE NT\SYSTEM

Computer Name: USER-252EDE6F12
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service Gestionnaire de connexions d'accès distant.

Record Number: 3001
Source Name: Service Control Manager
Time Written: 20090127220848.000000+000
Event Type: Informations
User: USER-252EDE6F12\Administrateur

Application event log

Computer Name: USER-252EDE6F12
Event Code: 1
Message:
Record Number: 1273
Source Name: avg8emc
Time Written: 20010531130210.000000+060
Event Type: Informations
User:

Computer Name: USER-252EDE6F12
Event Code: 1800
Message: Le service Centre de sécurité Windows a démarré.

Record Number: 1272
Source Name: SecurityCenter
Time Written: 20010531130159.000000+060
Event Type: Informations
User:

Computer Name: USER-252EDE6F12
Event Code: 0
Message:
Record Number: 1271
Source Name: RegSrvc
Time Written: 20010531130123.000000+060
Event Type: Informations
User:

Computer Name: USER-252EDE6F12
Event Code: 0
Message:
Record Number: 1270
Source Name: EvtEng
Time Written: 20010531130116.000000+060
Event Type: Informations
User:

Computer Name: USER-252EDE6F12
Event Code: 1041
Message: Windows ne peut pas effectuer de requête sur l'entrée DllName du Registre pour {CF7639F3-ABA2-41DB-97F2-81E2C5DBFC5D}.

Record Number: 1269
Source Name: Userenv
Time Written: 20010531130104.000000+060
Event Type: erreur
User: AUTORITE NT\SYSTEM

======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"Path"=%systemroot%\system32;%systemroot%;%systemroot%\system32\wbem;C:\Program Files\Samsung\Samsung PC Studio 3
"windir"=%SystemRoot%
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"PROCESSOR_ARCHITECTURE"=x86
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 13 Stepping 6, GenuineIntel
"PROCESSOR_REVISION"=0d06
"NUMBER_OF_PROCESSORS"=1
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP

-----------------EOF-----------------
DEUXIEME RAPPORT:gfile of random's system information tool 1.05 (written by random/random)
Run by Administrateur at 2009-03-08 14:45:06
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 22 GB (75%) free of 30 GB
Total RAM: 479 MB (26% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:45:11, on 08/03/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0013)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\ltmoh\Ltmoh.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\LG Electronics\Modem USB LG Electronics\UMAService.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\Program Files\LG Electronics\Modem USB LG Electronics\IEUM.exe
C:\WINDOWS\explorer.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\Trend Micro\HijackThis\Administrateur.exe

O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\3.1.807.1746\swg.dll
O2 - BHO: FDMIECookiesBHO Class - {CC59E0F9-7E43-44FA-9FAA-8377850BF205} - C:\Program Files\Free Download Manager\iefdm2.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [IntelZeroConfig] "C:\Program Files\Intel\Wireless\bin\ZCfgSvc.exe"
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [UMService] C:\Program Files\LG Electronics\Modem USB LG Electronics\UMAService.exe
O4 - HKCU\..\Run: [ccleaner] "C:\Program Files\CCleaner\CCleaner.exe" /AUTO
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\MSN Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlall.htm
O8 - Extra context menu item: Télécharger avec Free Download Manager - file://C:\Program Files\Free Download Manager\dllink.htm
O8 - Extra context menu item: Télécharger la sélection avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlselected.htm
O8 - Extra context menu item: Télécharger la vidéo avec Free Download Manager - file://C:\Program Files\Free Download Manager\dlfvideo.htm
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner v8 - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O16 - DPF: {5D86DDB5-BDF9-441B-9E9E-D4730F4EE499} (BDSCANONLINE Control) - http://download.bitdefender.com/resources/scan8/oscan8.cab
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} - https://www.touslesdrivers.com/index.php?v_page=29
O17 - HKLM\System\CCS\Services\Tcpip\..\{680AFA2A-B85E-4FF2-BD01-D61551CCB068}: NameServer = 192.168.50.55 196.12.209.5
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Intel(R) PROSet/Wireless Event Log (EvtEng) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
O23 - Service: Google Updater Service (gusvc) - Unknown owner - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe (file missing)
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: Intel(R) PROSet/Wireless Registry Service (RegSrvc) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
O23 - Service: Intel(R) PROSet/Wireless Service (S24EventMonitor) - Intel Corporation - C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
0
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 293
8 mars 2009 à 16:56
ben ecoute sa me semble pas mal

Fais un scan en ligne Kaspersky :

• Désactive ton antivirus

• Rends toi sur ce site : https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr (avec Internet Explorer uniquement)

• En bas à droite, clique sur Démarrer Online-scanner

• Dans la nouvelle fenêtre qui s'affiche clique sur J'accepte

• Accepte les Contrôle ActiveX

• Choisis Poste de travail pour le scan.

• Celui-ci terminé, sauvegarde le rapport (choisis fichier texte) et poste le dans ta prochaine réponse.

Pour t'aider à utiliser le scan en ligne, consulte ce tutoriel
https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566

NOTE : Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte toi sur le site de Kaspersky pour retenter le scan en ligne.

puis

* Télécharge Malwarebytes https://www.androidworld.fr/
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum


* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée

as tu encore des problemes ?
0
Bonjour,
-------------------------------------------------------------------------------
KASPERSKY ON-LINE SCANNER REPORT
Tuesday, March 10, 2009 3:37:33 AM
Système d'exploitation : Microsoft Windows XP Professional, Service Pack 2 (Build 2600)
Kaspersky On-line Scanner version : 5.0.84.2
Dernière mise à jour de la base antivirus Kaspersky : 9/03/2009
Enregistrements dans la base antivirus Kaspersky : 1701241
-------------------------------------------------------------------------------

Paramètres d'analyse:
Analyser avec la base antivirus suivante: standard
Analyser les archives: vrai
Analyser les bases de messagerie: vrai

Cible de l'analyse - Poste de travail:
C:\
D:\

Statistiques de l'analyse:
Total d'objets analysés: 38136
Nombre de virus trouvés: 2
Nombre d'objets infectés: 20 / 0
Nombre d'objets suspects: 0
Durée de l'analyse: 01:01:43

Nom de l'objet infecté / Nom du virus / Dernière action
C:\autorun.inf\lpt3.This folder was created by Flash_Disinfector L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\ntuser.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Administrateur\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Program Files\Microsoft Office\OFFICE11\Bibliothèque\EUROTOOL.XLA L'objet est verrouillé ignoré
C:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042974.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP151\A0042986.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP153\A0043086.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043150.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043165.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP154\A0043180.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043227.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043341.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP156\A0043352.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043875.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043898.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP157\A0043910.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP158\A0044002.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044022.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044045.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP159\A0044057.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044085.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP160\A0044114.dll Infecté : Trojan-GameThief.Win32.WOW.fab ignoré
C:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP204\change.log L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\ModemLog_LGE EVDO USB Modem.txt L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\SoftwareDistribution\ReportingEvents.log L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\edb.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\CatRoot2\tmp.edb L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\Internet.evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_170.dat L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
C:\WINDOWS\WindowsUpdate.log L'objet est verrouillé ignoré
D:\autorun.inf\lpt3.This folder was created by Flash_Disinfector L'objet est verrouillé ignoré
D:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP191\A0051974.exe/dcl-wrar320km.exe Infecté : Trojan.Win32.Monderb.amux ignoré
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP191\A0051974.exe SetupFactory: infecté - 1 ignoré
D:\System Volume Information\_restore{BF082AB7-7BE3-4FDE-9797-B3BEC22621C9}\RP204\change.log L'objet est verrouillé ignoré

Analyse terminée.
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1831
Windows 5.1.2600 Service Pack 2

10/03/2009 17:17:38
mbam-log-2009-03-10 (17-17-38).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 98293
Temps écoulé: 20 minute(s), 2 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Merci.
0