Systeme guard 2009!!!
Résolu
bibin.a
Messages postés
19
Date d'inscription
Statut
Membre
Dernière intervention
-
pimprenelle27 Messages postés 20857 Date d'inscription Statut Contributeur sécurité Dernière intervention -
pimprenelle27 Messages postés 20857 Date d'inscription Statut Contributeur sécurité Dernière intervention -
Bonjour, jai un problem jai chopé le virus systeme guard 2009 hier sur mon ordi portable et j arive pas à le suprimer je suis vraiment nul en informatique et j'ai fait du mieux que je pouvais mes antivirus arrive pas à le trouver et j ai plein de fenètre qui n arrête pas de souvrir c est vraiment agressant SVP aidez-moi:(
A voir également:
- Coreguard antivirus 2009
- Comodo antivirus - Télécharger - Sécurité
- Norton antivirus gratuit - Télécharger - Antivirus & Antimalwares
- Panda antivirus - Télécharger - Antivirus & Antimalwares
- Telecharger splitcam ancienne version 2009 - Télécharger - Messagerie
- Bitdefender antivirus free - Télécharger - Antivirus & Antimalwares
20 réponses
Bonsoir,
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Ensuite :
Télécharge le fichier d'installation d'HijackThis.
Enregistre HJTInstall.exe sur ton bureau.
Renomme Hijackthis en Tutu
Double-clique sur HJTInstall.exe (tutu) pour lancer le programme
Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis
Accepte la licence en cliquant sur le bouton "I Accept"
Choisis l'option "Do a system scan and save a log file"
Clique sur "Save log" pour enregistrer le rapport qui s'ouvrira avec le bloc-note
Clique sur "Edition -> Sélectionner tout", puis sur "Edition -> Copier" pour copier tout le contenu du rapport
Colle le rapport que tu viens de copier sur ce forum
Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement
Tutoriaux (ne fixe rien pour le moment !!)
Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Ensuite :
Télécharge le fichier d'installation d'HijackThis.
Enregistre HJTInstall.exe sur ton bureau.
Renomme Hijackthis en Tutu
Double-clique sur HJTInstall.exe (tutu) pour lancer le programme
Par défaut, il s'installera là :
C:\Program Files\Trend Micro\HijackThis
Accepte la licence en cliquant sur le bouton "I Accept"
Choisis l'option "Do a system scan and save a log file"
Clique sur "Save log" pour enregistrer le rapport qui s'ouvrira avec le bloc-note
Clique sur "Edition -> Sélectionner tout", puis sur "Edition -> Copier" pour copier tout le contenu du rapport
Colle le rapport que tu viens de copier sur ce forum
Ne fixe encore AUCUNE ligne, cela pourrait empêcher ton PC de fonctionner correctement
Tutoriaux (ne fixe rien pour le moment !!)
Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:28:21, on 2009-03-05
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
C:\Program Files\EeePC\ACPI\AsEPCMon.exe
C:\Program Files\Elantech\ETDCtrl.exe
C:\Program Files\Elantech\ETDDect.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\WINDOWS\system32\igfxext.exe
C:\Program Files\EeePC\ACPI\AsTray.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\System Guard 2009\systemguard.exe
C:\WINDOWS\system32\rundll32.exe
C:\Documents and Settings\Claudia\Bureau\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.ca/?gws_rd=ssl
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://eeepc.asus.com/global
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O2 - BHO: (no name) - {5183c07e-5d73-4747-bf22-7f9860751d0d} - C:\WINDOWS\system32\sidenohe.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AsusTray] C:\Program Files\EeePC\ACPI\AsTray.exe
O4 - HKLM\..\Run: [AsusACPIServer] C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
O4 - HKLM\..\Run: [AsusEPCMonitor] C:\Program Files\EeePC\ACPI\AsEPCMon.exe
O4 - HKLM\..\Run: [ETDWare] C:\Program Files\Elantech\ETDCtrl.exe
O4 - HKLM\..\Run: [ETDWareDetect] C:\Program Files\Elantech\ETDDect.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [herurejuku] Rundll32.exe "C:\WINDOWS\system32\yejuhuwo.dll",s
O4 - HKLM\..\Run: [systemguard] C:\Program Files\System Guard 2009\systemguard.exe
O4 - HKLM\..\Run: [103ea852] rundll32.exe "C:\WINDOWS\system32\kejefuru.dll",b
O4 - HKLM\..\Run: [CPM130d9bce] Rundll32.exe "c:\windows\system32\huhukuge.dll",a
O4 - HKLM\..\RunOnce: [SpybotDeletingA4332] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC2941] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingA4678] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9260] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [loader] "C:\Documents and Settings\All Users\Application Data\Microsoft\Network\svchost.exe" /n
O4 - HKCU\..\RunOnce: [SpybotDeletingB435] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD9476] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingB5560] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD3050] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [herurejuku] Rundll32.exe "C:\WINDOWS\system32\yejuhuwo.dll",s (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: SuperHybridEngine.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - https://sdlc-esd.oracle.com/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?GroupName=JSC&FilePath=/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab&BHost=javadl.sun.com&File=jinstall-6u11-windows-i586-jc.cab&AuthParam=1580990370_ae51af1f2e3e7c78a0fbe2e88da6073d&ext=.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: C:\WINDOWS\system32\tupumogu.dll c:\windows\system32\vedilune.dll fycwhc.dll c:\windows\system32\huhukuge.dll
O21 - SSODL: ieModule - {E774615A-A3A4-4206-B049-FCAE404A8155} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll
O21 - SSODL: InternetConnection - {502E9FBA-84CE-4EAB-937B-1EA0D0ADB1D2} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll
O21 - SSODL: NetDriver - {190CB7FF-CC68-4516-86E8-744C221C96FE} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\netdriver.dll
O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\huhukuge.dll
O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\huhukuge.dll
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
Scan saved at 17:28:21, on 2009-03-05
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
C:\Program Files\EeePC\ACPI\AsEPCMon.exe
C:\Program Files\Elantech\ETDCtrl.exe
C:\Program Files\Elantech\ETDDect.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\WINDOWS\system32\igfxext.exe
C:\Program Files\EeePC\ACPI\AsTray.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\System Guard 2009\systemguard.exe
C:\WINDOWS\system32\rundll32.exe
C:\Documents and Settings\Claudia\Bureau\HijackThis.exe
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.ca/?gws_rd=ssl
R1 - HKCU\Software\Microsoft\Internet Connection Wizard,ShellNext = http://eeepc.asus.com/global
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: Skype add-on (mastermind) - {22BF413B-C6D2-4d91-82A9-A0F997BA588C} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O2 - BHO: (no name) - {5183c07e-5d73-4747-bf22-7f9860751d0d} - C:\WINDOWS\system32\sidenohe.dll
O2 - BHO: Spybot-S&D IE Protection - {53707962-6F74-2D53-2644-206D7942484F} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [AsusTray] C:\Program Files\EeePC\ACPI\AsTray.exe
O4 - HKLM\..\Run: [AsusACPIServer] C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
O4 - HKLM\..\Run: [AsusEPCMonitor] C:\Program Files\EeePC\ACPI\AsEPCMon.exe
O4 - HKLM\..\Run: [ETDWare] C:\Program Files\Elantech\ETDCtrl.exe
O4 - HKLM\..\Run: [ETDWareDetect] C:\Program Files\Elantech\ETDDect.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [Alcmtr] ALCMTR.EXE
O4 - HKLM\..\Run: [herurejuku] Rundll32.exe "C:\WINDOWS\system32\yejuhuwo.dll",s
O4 - HKLM\..\Run: [systemguard] C:\Program Files\System Guard 2009\systemguard.exe
O4 - HKLM\..\Run: [103ea852] rundll32.exe "C:\WINDOWS\system32\kejefuru.dll",b
O4 - HKLM\..\Run: [CPM130d9bce] Rundll32.exe "c:\windows\system32\huhukuge.dll",a
O4 - HKLM\..\RunOnce: [SpybotDeletingA4332] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC2941] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingA4678] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9260] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [MSMSGS] "C:\Program Files\Messenger\msmsgs.exe" /background
O4 - HKCU\..\Run: [SpybotSD TeaTimer] C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
O4 - HKCU\..\Run: [loader] "C:\Documents and Settings\All Users\Application Data\Microsoft\Network\svchost.exe" /n
O4 - HKCU\..\RunOnce: [SpybotDeletingB435] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD9476] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingB5560] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKCU\..\RunOnce: [SpybotDeletingD3050] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [herurejuku] Rundll32.exe "C:\WINDOWS\system32\yejuhuwo.dll",s (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: SuperHybridEngine.lnk = ?
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Skype - {77BF5300-1474-4EC7-9980-D32B190E9B07} - C:\Program Files\Skype\Toolbars\Internet Explorer\SkypeIEPlugin.dll
O9 - Extra button: (no name) - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra 'Tools' menuitem: Spybot - Search & Destroy Configuration - {DFB852A3-47F8-48C4-A200-58CAB36FD2A2} - C:\PROGRA~1\SPYBOT~1\SDHelper.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - https://sdlc-esd.oracle.com/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab?GroupName=JSC&FilePath=/ESD5/JSCDL/jre/6u11-b90/jinstall-6u11-windows-i586-jc.cab&BHost=javadl.sun.com&File=jinstall-6u11-windows-i586-jc.cab&AuthParam=1580990370_ae51af1f2e3e7c78a0fbe2e88da6073d&ext=.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O20 - AppInit_DLLs: C:\WINDOWS\system32\tupumogu.dll c:\windows\system32\vedilune.dll fycwhc.dll c:\windows\system32\huhukuge.dll
O21 - SSODL: ieModule - {E774615A-A3A4-4206-B049-FCAE404A8155} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll
O21 - SSODL: InternetConnection - {502E9FBA-84CE-4EAB-937B-1EA0D0ADB1D2} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll
O21 - SSODL: NetDriver - {190CB7FF-CC68-4516-86E8-744C221C96FE} - C:\Documents and Settings\All Users\Application Data\Microsoft\Network\netdriver.dll
O21 - SSODL: SSODL - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\huhukuge.dll
O22 - SharedTaskScheduler: STS - {EC43E3FD-5C60-46a6-97D7-E0B85DBDD6C4} - c:\windows\system32\huhukuge.dll
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
A demain.
Telecharge malwarebytes
NB : S'il te manque COMCTL32.OCX alors télécharge le ici
Tu l´instale; le programme va se mettre automatiquement a jour.
Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des elements on ete trouvés > click sur supprimer la selection.
si il t´es demandé de redemarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
Tutoriaux
Telecharge malwarebytes
NB : S'il te manque COMCTL32.OCX alors télécharge le ici
Tu l´instale; le programme va se mettre automatiquement a jour.
Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des elements on ete trouvés > click sur supprimer la selection.
si il t´es demandé de redemarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
Tutoriaux
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1822
Windows 5.1.2600 Service Pack 3
2009-03-05 18:16:25
mbam-log-2009-03-05 (18-16-25).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 116669
Temps écoulé: 28 minute(s), 51 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 7
Clé(s) du Registre infectée(s): 13
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 22
Processus mémoire infecté(s):
C:\Program Files\System Guard 2009\systemguard.exe (Rogue.SystemGuard2009) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\tupumogu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\kejefuru.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\huhukuge.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\yejuhuwo.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sidenohe.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll (Trojan.FakeAlert) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\system guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{e774615a-a3a4-4206-b049-fcae404a8155} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{502e9fba-84ce-4eab-937b-1ea0d0adb1d2} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\System Guard 2009 (Rogue.SpywareGuard2009) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\103ea852 (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\herurejuku (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpm130d9bce (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\systemguard (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\iemodule (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\internetconnection (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\huhukuge.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\huhukuge.dll -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\System Guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\quarantine (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\WINDOWS\system32\kejefuru.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\urufejek.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yejuhuwo.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\huhukuge.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sidenohe.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\tupumogu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000895.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000900.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP38\A0000932.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\winscenter.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\conf.cfg (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\mbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\quarantine.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\queue.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\systemguard.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\uninstall.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\vbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\track.sys (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\reged.exe (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\sys.com (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
Version de la base de données: 1822
Windows 5.1.2600 Service Pack 3
2009-03-05 18:16:25
mbam-log-2009-03-05 (18-16-25).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 116669
Temps écoulé: 28 minute(s), 51 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 7
Clé(s) du Registre infectée(s): 13
Valeur(s) du Registre infectée(s): 8
Elément(s) de données du Registre infecté(s): 5
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 22
Processus mémoire infecté(s):
C:\Program Files\System Guard 2009\systemguard.exe (Rogue.SystemGuard2009) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
C:\WINDOWS\system32\tupumogu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\kejefuru.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\huhukuge.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\yejuhuwo.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sidenohe.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll (Trojan.FakeAlert) -> Delete on reboot.
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5183c07e-5d73-4747-bf22-7f9860751d0d} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\system guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Juan (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\contim (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\dslcnnct (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MS Track System (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\rdfa (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{e774615a-a3a4-4206-b049-fcae404a8155} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{502e9fba-84ce-4eab-937b-1ea0d0adb1d2} (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\System Guard 2009 (Rogue.SpywareGuard2009) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\103ea852 (Trojan.Vundo.H) -> Delete on reboot.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\herurejuku (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\cpm130d9bce (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler\{ec43e3fd-5c60-46a6-97d7-e0b85dbdd6c4} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\ssodl (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\systemguard (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\iemodule (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad\internetconnection (Trojan.FakeAlert) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\Notification Packages (Trojan.Vundo.H) -> Data: c:\windows\system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\tupumogu.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: c:\windows\system32\huhukuge.dll -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs (Trojan.Vundo.H) -> Data: system32\huhukuge.dll -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
C:\Program Files\System Guard 2009 (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\quarantine (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\WINDOWS\system32\kejefuru.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\urufejek.ini (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\yejuhuwo.dll (Trojan.Vundo.H) -> Delete on reboot.
c:\WINDOWS\system32\huhukuge.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\sidenohe.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\WINDOWS\system32\tupumogu.dll (Trojan.Vundo.H) -> Delete on reboot.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000895.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000900.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP38\A0000932.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\winscenter.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\conf.cfg (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\mbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\quarantine.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\queue.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\systemguard.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\uninstall.exe (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Program Files\System Guard 2009\vbase.vdb (Rogue.SystemGuard2009) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\track.sys (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\ieModule.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\DLLs\oarvhdgrhv.dll (Trojan.FakeAlert) -> Delete on reboot.
C:\WINDOWS\reged.exe (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
C:\WINDOWS\sys.com (Rogue.SpywareGuard) -> Quarantined and deleted successfully.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
et ba dite donc y en a du monde la dédans, maintenant vide la quarantaine de malware et fait ceci :
Fait ceci et poste moi le rapport à la suite de la question êtes vous aider par quelqu'un, répondre oui. Merci.
Télécharge GenProc sur ton bureau (Attention le fichier est un fichier zip)
Dézippe le dossier, double-clique sur GenProc.bat
En final, poste le contenu du rapport qui s'affiche.
Comment utiliser GenProc
Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
Fait ceci et poste moi le rapport à la suite de la question êtes vous aider par quelqu'un, répondre oui. Merci.
Télécharge GenProc sur ton bureau (Attention le fichier est un fichier zip)
Dézippe le dossier, double-clique sur GenProc.bat
En final, poste le contenu du rapport qui s'affiche.
Comment utiliser GenProc
Pour ceux qui ont vista, ne pas oublier de désactiver Le contrôle des comptes utilisateurs
Rapport GenProc 2.402 [1] - 2009-03-06 à 13:52:10 - Windows XP
GenProc n'a détecté aucune infection caractéristique et suggère de suivre la procédure suivante :
Poste un rapport Nod32 https://www.eset.com/ (il faut utiliser Internet Explorer)
- coche toutes les cases à chaque fois, et lorsque c'est terminé, colle le rapport :
- C:\Program Files\EsetOnlineScanner\log.txt
__________________________________________________________________________________________________________
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
GenProc n'a détecté aucune infection caractéristique et suggère de suivre la procédure suivante :
Poste un rapport Nod32 https://www.eset.com/ (il faut utiliser Internet Explorer)
- coche toutes les cases à chaque fois, et lorsque c'est terminé, colle le rapport :
- C:\Program Files\EsetOnlineScanner\log.txt
__________________________________________________________________________________________________________
Sites officiels GenProc : www.alt-shift-return.org et www.genproc.com
ok très bien maintenant ceci :
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Télécharge Superantispyware (SAS)
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Télécharge Superantispyware (SAS)
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.
O4 - HKLM\..\RunOnce: [SpybotDeletingA4332] command.com /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC2941] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingA4678] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9260] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
il faut donc virer ce qui est en quarantaine dans spybot et supprimer spybot le temps du nettoyage. Merci.
O4 - HKLM\..\RunOnce: [SpybotDeletingC2941] cmd.exe /c del "c:\windows\system32\vedilune.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingA4678] command.com /c del "C:\WINDOWS\system32\minasuvo.dll_old"
O4 - HKLM\..\RunOnce: [SpybotDeletingC9260] cmd.exe /c del "C:\WINDOWS\system32\minasuvo.dll_old"
il faut donc virer ce qui est en quarantaine dans spybot et supprimer spybot le temps du nettoyage. Merci.
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 03/06/2009 at 04:03 PM
Application Version : 4.25.1014
Core Rules Database Version : 3786
Trace Rules Database Version: 1743
Scan type : Complete Scan
Total Scan Time : 01:10:27
Memory items scanned : 425
Memory threats detected : 1
Registry items scanned : 4248
Registry threats detected : 1
File items scanned : 50433
File threats detected : 138
Adware.Vundo/Variant-ACE
C:\WINDOWS\SYSTEM32\FYCWHC.DLL
C:\WINDOWS\SYSTEM32\FYCWHC.DLL
C:\WINDOWS\SYSTEM32\CCMFWU.DLL
Adware.Tracking Cookie
C:\Documents and Settings\Alia\Cookies\alia@msnportal.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@fastclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.musica[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ak[2].txt
C:\Documents and Settings\Alia\Cookies\alia@yadro[2].txt
C:\Documents and Settings\Alia\Cookies\alia@web-stat[1].txt
C:\Documents and Settings\Alia\Cookies\alia@estat[1].txt
C:\Documents and Settings\Alia\Cookies\alia@chitika[2].txt
C:\Documents and Settings\Alia\Cookies\alia@yieldmanager[1].txt
C:\Documents and Settings\Alia\Cookies\alia@smartadserver[2].txt
C:\Documents and Settings\Alia\Cookies\alia@fl01.ct2.comclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@msnaccountservices.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1069582443[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@youporn[2].txt
C:\Documents and Settings\Alia\Cookies\alia@veohnetwork.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1069987948[1].txt
C:\Documents and Settings\Alia\Cookies\alia@tacoda[1].txt
C:\Documents and Settings\Alia\Cookies\alia@apmebf[1].txt
C:\Documents and Settings\Alia\Cookies\alia@revenue[2].txt
C:\Documents and Settings\Alia\Cookies\alia@casalemedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.adtechus[1].txt
C:\Documents and Settings\Alia\Cookies\alia@doubleclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adopt.euroclick[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adecn[1].txt
C:\Documents and Settings\Alia\Cookies\alia@hentaicounter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.yieldmanager[2].txt
C:\Documents and Settings\Alia\Cookies\alia@realmedia[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.us.e-planning[1].txt
C:\Documents and Settings\Alia\Cookies\alia@247realmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@statcounter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@weborama[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adbrite[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adv.surinter[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tribalfusion[1].txt
C:\Documents and Settings\Alia\Cookies\alia@canoe.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.tripod.lycos[2].txt
C:\Documents and Settings\Alia\Cookies\alia@specificclick[2].txt
C:\Documents and Settings\Alia\Cookies\alia@at.atwola[2].txt
C:\Documents and Settings\Alia\Cookies\alia@www.socialtrack[2].txt
C:\Documents and Settings\Alia\Cookies\alia@trackers.1st-affiliation[2].txt
C:\Documents and Settings\Alia\Cookies\alia@atwola[2].txt
C:\Documents and Settings\Alia\Cookies\alia@media.adrevolver[1].txt
C:\Documents and Settings\Alia\Cookies\alia@advertising[1].txt
C:\Documents and Settings\Alia\Cookies\alia@media6degrees[1].txt
C:\Documents and Settings\Alia\Cookies\alia@serving-sys[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.w3counter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@videoegg.adbureau[2].txt
C:\Documents and Settings\Alia\Cookies\alia@vitamine.networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@bluestreak[1].txt
C:\Documents and Settings\Alia\Cookies\alia@linksynergy[1].txt
C:\Documents and Settings\Alia\Cookies\alia@2o7[2].txt
C:\Documents and Settings\Alia\Cookies\alia@track.effiliation[2].txt
C:\Documents and Settings\Alia\Cookies\alia@mediaplex[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tripod.lycos[1].txt
C:\Documents and Settings\Alia\Cookies\alia@content.yieldmanager[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads-dev.youporn[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.veoh[1].txt
C:\Documents and Settings\Alia\Cookies\alia@a[2].txt
C:\Documents and Settings\Alia\Cookies\alia@workopolis.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@zanox[2].txt
C:\Documents and Settings\Alia\Cookies\alia@googleadservices[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1066183030[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.ecoretrack[1].txt
C:\Documents and Settings\Alia\Cookies\alia@cgi-bin[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.hispavista[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.nba[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.findstuff[1].txt
C:\Documents and Settings\Alia\Cookies\alia@virginmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adultadworld[2].txt
C:\Documents and Settings\Alia\Cookies\alia@sfr.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@atdmt[2].txt
C:\Documents and Settings\Alia\Cookies\alia@hitbox[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tradedoubler[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.e-planning[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.zanox[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.aol[1].txt
C:\Documents and Settings\Alia\Cookies\alia@bs.serving-sys[2].txt
C:\Documents and Settings\Alia\Cookies\alia@toplist[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adcentriconline[1].txt
C:\Documents and Settings\Alia\Cookies\alia@networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.128b[2].txt
C:\Documents and Settings\Alia\Cookies\alia@aimfar.solution.weborama[1].txt
C:\Documents and Settings\Alia\Cookies\alia@partypoker[2].txt
C:\Documents and Settings\Alia\Cookies\alia@bravenet[1].txt
C:\Documents and Settings\Alia\Cookies\alia@xiti[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.meteomedia[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.easyad[1].txt
C:\Documents and Settings\Alia\Cookies\alia@trafficmp[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ehg-veohnetworksinc.hitbox[1].txt
C:\Documents and Settings\Alia\Cookies\alia@aolfr.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@tripod[2].txt
C:\Documents and Settings\Alia\Cookies\alia@hookedmediagroup[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads1.xapads[2].txt
C:\Documents and Settings\Alia\Cookies\alia@clickintext[2].txt
C:\Documents and Settings\Alia\Cookies\alia@advertising.ezanga[2].txt
C:\Documents and Settings\Alia\Cookies\alia@AdDisplayTrackerServlet[1].txt
C:\Documents and Settings\Alia\Cookies\alia@neocounter2[2].txt
C:\Documents and Settings\Claude\Cookies\claude@2o7[2].txt
C:\Documents and Settings\Claude\Cookies\claude@ad.yieldmanager[2].txt
C:\Documents and Settings\Claude\Cookies\claude@adopt.euroclick[1].txt
C:\Documents and Settings\Claude\Cookies\claude@apmebf[1].txt
C:\Documents and Settings\Claude\Cookies\claude@atdmt[1].txt
C:\Documents and Settings\Claude\Cookies\claude@bluestreak[2].txt
C:\Documents and Settings\Claude\Cookies\claude@bs.serving-sys[1].txt
C:\Documents and Settings\Claude\Cookies\claude@c5.zedo[1].txt
C:\Documents and Settings\Claude\Cookies\claude@canoe.112.2o7[1].txt
C:\Documents and Settings\Claude\Cookies\claude@doubleclick[1].txt
C:\Documents and Settings\Claude\Cookies\claude@mediaplex[2].txt
C:\Documents and Settings\Claude\Cookies\claude@msnportal.112.2o7[1].txt
C:\Documents and Settings\Claude\Cookies\claude@serving-sys[2].txt
C:\Documents and Settings\Claude\Cookies\claude@smartadserver[1].txt
C:\Documents and Settings\Claude\Cookies\claude@specificclick[2].txt
C:\Documents and Settings\Claude\Cookies\claude@statcounter[1].txt
C:\Documents and Settings\Claude\Cookies\claude@statse.webtrendslive[2].txt
C:\Documents and Settings\Claude\Cookies\claude@weborama[2].txt
C:\Documents and Settings\Claude\Cookies\claude@zedo[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@ad.yieldmanager[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@ads.networldmedia[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@apmebf[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@atdmt[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@doubleclick[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@kontera[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@media6degrees[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@mediaplex[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@msnportal.112.2o7[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@networldmedia[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@smartadserver[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@statse.webtrendslive[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@stopzilla[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@vitamine.networldmedia[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@www.stopzilla[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@xiti[1].txt
Rogue.Component/Trace
HKU\S-1-5-21-2814008452-627994525-1456476408-1008\Software\Microsoft\FIAS4052N
Adware.Vundo Variant/ACE
C:\WINDOWS\SYSTEM32\BUHEFOLI.DLL
C:\WINDOWS\SYSTEM32\LUGOFETU.DLL
C:\WINDOWS\SYSTEM32\RURILEKA.DLL
https://www.superantispyware.com/
Generated 03/06/2009 at 04:03 PM
Application Version : 4.25.1014
Core Rules Database Version : 3786
Trace Rules Database Version: 1743
Scan type : Complete Scan
Total Scan Time : 01:10:27
Memory items scanned : 425
Memory threats detected : 1
Registry items scanned : 4248
Registry threats detected : 1
File items scanned : 50433
File threats detected : 138
Adware.Vundo/Variant-ACE
C:\WINDOWS\SYSTEM32\FYCWHC.DLL
C:\WINDOWS\SYSTEM32\FYCWHC.DLL
C:\WINDOWS\SYSTEM32\CCMFWU.DLL
Adware.Tracking Cookie
C:\Documents and Settings\Alia\Cookies\alia@msnportal.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@fastclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.musica[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ak[2].txt
C:\Documents and Settings\Alia\Cookies\alia@yadro[2].txt
C:\Documents and Settings\Alia\Cookies\alia@web-stat[1].txt
C:\Documents and Settings\Alia\Cookies\alia@estat[1].txt
C:\Documents and Settings\Alia\Cookies\alia@chitika[2].txt
C:\Documents and Settings\Alia\Cookies\alia@yieldmanager[1].txt
C:\Documents and Settings\Alia\Cookies\alia@smartadserver[2].txt
C:\Documents and Settings\Alia\Cookies\alia@fl01.ct2.comclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@msnaccountservices.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1069582443[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@youporn[2].txt
C:\Documents and Settings\Alia\Cookies\alia@veohnetwork.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1069987948[1].txt
C:\Documents and Settings\Alia\Cookies\alia@tacoda[1].txt
C:\Documents and Settings\Alia\Cookies\alia@apmebf[1].txt
C:\Documents and Settings\Alia\Cookies\alia@revenue[2].txt
C:\Documents and Settings\Alia\Cookies\alia@casalemedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.adtechus[1].txt
C:\Documents and Settings\Alia\Cookies\alia@doubleclick[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adopt.euroclick[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adecn[1].txt
C:\Documents and Settings\Alia\Cookies\alia@hentaicounter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.yieldmanager[2].txt
C:\Documents and Settings\Alia\Cookies\alia@realmedia[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.us.e-planning[1].txt
C:\Documents and Settings\Alia\Cookies\alia@247realmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@statcounter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@weborama[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adbrite[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adv.surinter[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tribalfusion[1].txt
C:\Documents and Settings\Alia\Cookies\alia@canoe.112.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.tripod.lycos[2].txt
C:\Documents and Settings\Alia\Cookies\alia@specificclick[2].txt
C:\Documents and Settings\Alia\Cookies\alia@at.atwola[2].txt
C:\Documents and Settings\Alia\Cookies\alia@www.socialtrack[2].txt
C:\Documents and Settings\Alia\Cookies\alia@trackers.1st-affiliation[2].txt
C:\Documents and Settings\Alia\Cookies\alia@atwola[2].txt
C:\Documents and Settings\Alia\Cookies\alia@media.adrevolver[1].txt
C:\Documents and Settings\Alia\Cookies\alia@advertising[1].txt
C:\Documents and Settings\Alia\Cookies\alia@media6degrees[1].txt
C:\Documents and Settings\Alia\Cookies\alia@serving-sys[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.w3counter[1].txt
C:\Documents and Settings\Alia\Cookies\alia@videoegg.adbureau[2].txt
C:\Documents and Settings\Alia\Cookies\alia@vitamine.networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@bluestreak[1].txt
C:\Documents and Settings\Alia\Cookies\alia@linksynergy[1].txt
C:\Documents and Settings\Alia\Cookies\alia@2o7[2].txt
C:\Documents and Settings\Alia\Cookies\alia@track.effiliation[2].txt
C:\Documents and Settings\Alia\Cookies\alia@mediaplex[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tripod.lycos[1].txt
C:\Documents and Settings\Alia\Cookies\alia@content.yieldmanager[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads-dev.youporn[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.veoh[1].txt
C:\Documents and Settings\Alia\Cookies\alia@a[2].txt
C:\Documents and Settings\Alia\Cookies\alia@workopolis.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@zanox[2].txt
C:\Documents and Settings\Alia\Cookies\alia@googleadservices[1].txt
C:\Documents and Settings\Alia\Cookies\alia@1066183030[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.ecoretrack[1].txt
C:\Documents and Settings\Alia\Cookies\alia@cgi-bin[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.hispavista[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.nba[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.findstuff[1].txt
C:\Documents and Settings\Alia\Cookies\alia@virginmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adultadworld[2].txt
C:\Documents and Settings\Alia\Cookies\alia@sfr.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@atdmt[2].txt
C:\Documents and Settings\Alia\Cookies\alia@hitbox[2].txt
C:\Documents and Settings\Alia\Cookies\alia@tradedoubler[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.e-planning[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ad.zanox[1].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.aol[1].txt
C:\Documents and Settings\Alia\Cookies\alia@bs.serving-sys[2].txt
C:\Documents and Settings\Alia\Cookies\alia@toplist[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adcentriconline[1].txt
C:\Documents and Settings\Alia\Cookies\alia@networldmedia[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads.128b[2].txt
C:\Documents and Settings\Alia\Cookies\alia@aimfar.solution.weborama[1].txt
C:\Documents and Settings\Alia\Cookies\alia@partypoker[2].txt
C:\Documents and Settings\Alia\Cookies\alia@bravenet[1].txt
C:\Documents and Settings\Alia\Cookies\alia@xiti[1].txt
C:\Documents and Settings\Alia\Cookies\alia@www.meteomedia[2].txt
C:\Documents and Settings\Alia\Cookies\alia@adserver.easyad[1].txt
C:\Documents and Settings\Alia\Cookies\alia@trafficmp[2].txt
C:\Documents and Settings\Alia\Cookies\alia@ehg-veohnetworksinc.hitbox[1].txt
C:\Documents and Settings\Alia\Cookies\alia@aolfr.122.2o7[1].txt
C:\Documents and Settings\Alia\Cookies\alia@tripod[2].txt
C:\Documents and Settings\Alia\Cookies\alia@hookedmediagroup[1].txt
C:\Documents and Settings\Alia\Cookies\alia@ads1.xapads[2].txt
C:\Documents and Settings\Alia\Cookies\alia@clickintext[2].txt
C:\Documents and Settings\Alia\Cookies\alia@advertising.ezanga[2].txt
C:\Documents and Settings\Alia\Cookies\alia@AdDisplayTrackerServlet[1].txt
C:\Documents and Settings\Alia\Cookies\alia@neocounter2[2].txt
C:\Documents and Settings\Claude\Cookies\claude@2o7[2].txt
C:\Documents and Settings\Claude\Cookies\claude@ad.yieldmanager[2].txt
C:\Documents and Settings\Claude\Cookies\claude@adopt.euroclick[1].txt
C:\Documents and Settings\Claude\Cookies\claude@apmebf[1].txt
C:\Documents and Settings\Claude\Cookies\claude@atdmt[1].txt
C:\Documents and Settings\Claude\Cookies\claude@bluestreak[2].txt
C:\Documents and Settings\Claude\Cookies\claude@bs.serving-sys[1].txt
C:\Documents and Settings\Claude\Cookies\claude@c5.zedo[1].txt
C:\Documents and Settings\Claude\Cookies\claude@canoe.112.2o7[1].txt
C:\Documents and Settings\Claude\Cookies\claude@doubleclick[1].txt
C:\Documents and Settings\Claude\Cookies\claude@mediaplex[2].txt
C:\Documents and Settings\Claude\Cookies\claude@msnportal.112.2o7[1].txt
C:\Documents and Settings\Claude\Cookies\claude@serving-sys[2].txt
C:\Documents and Settings\Claude\Cookies\claude@smartadserver[1].txt
C:\Documents and Settings\Claude\Cookies\claude@specificclick[2].txt
C:\Documents and Settings\Claude\Cookies\claude@statcounter[1].txt
C:\Documents and Settings\Claude\Cookies\claude@statse.webtrendslive[2].txt
C:\Documents and Settings\Claude\Cookies\claude@weborama[2].txt
C:\Documents and Settings\Claude\Cookies\claude@zedo[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@ad.yieldmanager[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@ads.networldmedia[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@apmebf[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@atdmt[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@doubleclick[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@kontera[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@media6degrees[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@mediaplex[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@msnportal.112.2o7[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@networldmedia[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@smartadserver[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@statse.webtrendslive[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@stopzilla[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@vitamine.networldmedia[2].txt
C:\Documents and Settings\Claudia\Cookies\claudia@www.stopzilla[1].txt
C:\Documents and Settings\Claudia\Cookies\claudia@xiti[1].txt
Rogue.Component/Trace
HKU\S-1-5-21-2814008452-627994525-1456476408-1008\Software\Microsoft\FIAS4052N
Adware.Vundo Variant/ACE
C:\WINDOWS\SYSTEM32\BUHEFOLI.DLL
C:\WINDOWS\SYSTEM32\LUGOFETU.DLL
C:\WINDOWS\SYSTEM32\RURILEKA.DLL
Regarde bien le tuto et supprime tout ce qu'il a trouvé, ensuite me faire si ce n'est pas déjà fait ceci ici
Ensuite :
Fais un scan en ligne avec Internet explorer (merci !aur3n7=
* Rend toi sur ce site https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
- Clique sur l'image de droite Kaspersky Online scanner
-- Une notice s'affichera , clique sur le bouton j'accepte (après en avoir pris connaissance bien sur)
note: Si le scanner n'a pas encore été installé (ActivX) un message te demandera si tu accepte ou non de le faire.
-- L'installation et la mise à jour de la base antivirale se feront automatiquement.
* Clique sur Suivant
* Clique sur le bouton paramètres d'analyse
-- à l'option analyser avec la base antivirus suivant :
---- [X] étendue
-- dans les options d'analyse contrôle que les cases suivantes soient cochées
---- [X] analyser les archives
---- [X] analyser les bases de messagerie
-- Clique sur le bouton OK
* choisis Poste de travail pour lancer le scan
* Une fois le scan terminé sauvegarde le rapport Clique sur Enregistrer rapport sous
-- Pour le retrouver facilement met le sur le bureau
-- dans nom de fichier entre Kaspersky
-- A type de fichier choisis text file (*.txt) puis clique sur le bouton enregistrer
* Fais un copier coller du contenu de ce fichier dans ta prochaine réponse.
Note :
- En cas de problème vérifies ces quelques points https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId898809
- Ton antivirus résident pourrait empêcher ou perturber le déroulement du scan. Kaspersky conseille de le désactiver avant de lancer le scan. (pour la durée du scan uniquement)
- En cas de problème tu trouveras une démonstration animée sur le lien donné ou si besoin un tutoriel https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566
Ensuite :
Fais un scan en ligne avec Internet explorer (merci !aur3n7=
* Rend toi sur ce site https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr
- Clique sur l'image de droite Kaspersky Online scanner
-- Une notice s'affichera , clique sur le bouton j'accepte (après en avoir pris connaissance bien sur)
note: Si le scanner n'a pas encore été installé (ActivX) un message te demandera si tu accepte ou non de le faire.
-- L'installation et la mise à jour de la base antivirale se feront automatiquement.
* Clique sur Suivant
* Clique sur le bouton paramètres d'analyse
-- à l'option analyser avec la base antivirus suivant :
---- [X] étendue
-- dans les options d'analyse contrôle que les cases suivantes soient cochées
---- [X] analyser les archives
---- [X] analyser les bases de messagerie
-- Clique sur le bouton OK
* choisis Poste de travail pour lancer le scan
* Une fois le scan terminé sauvegarde le rapport Clique sur Enregistrer rapport sous
-- Pour le retrouver facilement met le sur le bureau
-- dans nom de fichier entre Kaspersky
-- A type de fichier choisis text file (*.txt) puis clique sur le bouton enregistrer
* Fais un copier coller du contenu de ce fichier dans ta prochaine réponse.
Note :
- En cas de problème vérifies ces quelques points https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId898809
- Ton antivirus résident pourrait empêcher ou perturber le déroulement du scan. Kaspersky conseille de le désactiver avant de lancer le scan. (pour la durée du scan uniquement)
- En cas de problème tu trouveras une démonstration animée sur le lien donné ou si besoin un tutoriel https://www.malekal.com/scan-antivirus-ligne-nod32/#mozTocId291566
-------------------------------------------------------------------------------
KASPERSKY ON-LINE SCANNER REPORT
Monday, March 09, 2009 8:13:42 PM
Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.84.2
Dernière mise à jour de la base antivirus Kaspersky : 9/03/2009
Enregistrements dans la base antivirus Kaspersky : 1883538
-------------------------------------------------------------------------------
Paramètres d'analyse:
Analyser avec la base antivirus suivante: étendue
Analyser les archives: vrai
Analyser les bases de messagerie: vrai
Cible de l'analyse - Poste de travail:
C:\
D:\
Statistiques de l'analyse:
Total d'objets analysés: 55198
Nombre de virus trouvés: 1
Nombre d'objets infectés: 7 / 0
Nombre d'objets suspects: 0
Durée de l'analyse: 01:02:38
Nom de l'objet infecté / Nom du virus / Dernière action
C:\Documents and Settings\Alia\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\ApplicationHistory\explorer.exe.3c2f65a1.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Historique\History.IE5\MSHist012009030920090310\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\install.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\netdriver.dll Infecté : Packed.Win32.Tdss.f ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000693.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000695.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000864.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000869.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000894.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP40\change.log L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_60c.dat L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
D:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
Analyse terminée.
KASPERSKY ON-LINE SCANNER REPORT
Monday, March 09, 2009 8:13:42 PM
Système d'exploitation : Microsoft Windows XP Home Edition, Service Pack 3 (Build 2600)
Kaspersky On-line Scanner version : 5.0.84.2
Dernière mise à jour de la base antivirus Kaspersky : 9/03/2009
Enregistrements dans la base antivirus Kaspersky : 1883538
-------------------------------------------------------------------------------
Paramètres d'analyse:
Analyser avec la base antivirus suivante: étendue
Analyser les archives: vrai
Analyser les bases de messagerie: vrai
Cible de l'analyse - Poste de travail:
C:\
D:\
Statistiques de l'analyse:
Total d'objets analysés: 55198
Nombre de virus trouvés: 1
Nombre d'objets infectés: 7 / 0
Nombre d'objets suspects: 0
Durée de l'analyse: 01:02:38
Nom de l'objet infecté / Nom du virus / Dernière action
C:\Documents and Settings\Alia\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\ApplicationHistory\explorer.exe.3c2f65a1.ini.inuse L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Historique\History.IE5\MSHist012009030920090310\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\Alia\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\install.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\Documents and Settings\All Users\Application Data\Microsoft\Network\netdriver.dll Infecté : Packed.Win32.Tdss.f ignoré
C:\Documents and Settings\LocalService\Cookies\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Historique\History.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\LocalService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat.LOG L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\NTUSER.DAT L'objet est verrouillé ignoré
C:\Documents and Settings\NetworkService\ntuser.dat.LOG L'objet est verrouillé ignoré
C:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000693.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000695.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000864.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000869.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP37\A0000894.exe Infecté : Packed.Win32.Tdss.f ignoré
C:\System Volume Information\_restore{E429A588-115C-4881-B64F-6762DEDBC4A5}\RP40\change.log L'objet est verrouillé ignoré
C:\WINDOWS\Debug\PASSWD.LOG L'objet est verrouillé ignoré
C:\WINDOWS\SchedLgU.Txt L'objet est verrouillé ignoré
C:\WINDOWS\Sti_Trace.log L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\AppEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\default.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SAM.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SecEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SECURITY.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\software.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\SysEvent.Evt L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system L'objet est verrouillé ignoré
C:\WINDOWS\system32\config\system.LOG L'objet est verrouillé ignoré
C:\WINDOWS\system32\h323log.txt L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.BTR L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\INDEX.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING.VER L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING1.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\MAPPING2.MAP L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.DATA L'objet est verrouillé ignoré
C:\WINDOWS\system32\wbem\Repository\FS\OBJECTS.MAP L'objet est verrouillé ignoré
C:\WINDOWS\Temp\Perflib_Perfdata_60c.dat L'objet est verrouillé ignoré
C:\WINDOWS\wiadebug.log L'objet est verrouillé ignoré
C:\WINDOWS\wiaservc.log L'objet est verrouillé ignoré
D:\System Volume Information\MountPointManagerRemoteDatabase L'objet est verrouillé ignoré
Analyse terminée.
Excuse moi,
Fait ceci :
Télécharger RemoveIT Pro
Fais un scan et poste moi le full rapport log.
A la fin du 1er scan, s'il demande de faire un scan complet dite oui et à la fin du 2ème scan, si virus trouvé cliquez sur fix pour nettoyer des virus trouvés.
Ensuite ceci :
Purge de la restauration système
*Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
---> Redémarre ton PC ...
*Réactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/décoche la case désactiver la restauration, appliquer, OK
--->Redémarre ton PC ...
( Note : tu peux aussi y accéder via panneau de configuration->" système "->" restauration système " ).
Tuto xp : http://service1.symantec.com/
tuto vista : Désactive et reactive ta restauration
Fait ceci :
Télécharger RemoveIT Pro
Fais un scan et poste moi le full rapport log.
A la fin du 1er scan, s'il demande de faire un scan complet dite oui et à la fin du 2ème scan, si virus trouvé cliquez sur fix pour nettoyer des virus trouvés.
Ensuite ceci :
Purge de la restauration système
*Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
---> Redémarre ton PC ...
*Réactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/décoche la case désactiver la restauration, appliquer, OK
--->Redémarre ton PC ...
( Note : tu peux aussi y accéder via panneau de configuration->" système "->" restauration système " ).
Tuto xp : http://service1.symantec.com/
tuto vista : Désactive et reactive ta restauration
RemoveIT Pro v4 - SE (Build date: 6.6.2008) full information log file.
Generated at: 2009-03-19 on 21:04:45
Microsoft Windows XP Home Edition Service Pack 3 (Build 2600)
Author: Damjan Irgolic
https://www.incodesolutions.com/
support@incodesolutions.com
Running processes: (28)
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\EeePC\ACPI\AsTray.exe
C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
C:\Program Files\EeePC\ACPI\AsEPCMon.exe
C:\Program Files\Elantech\ETDCtrl.exe
C:\Program Files\Elantech\ETDDect.exe
C:\WINDOWS\system32\igfxext.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\InCode Solutions\RemoveIT Pro v4 - SE\removeit.exe
Startup files:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\CTFMON.EXE
[C:\WINDOWS\system32\ctfmon.exe]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\msnmsgr
["C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\loader
["C:\Documents and Settings\All Users\Application Data\Microsoft\Network\svchost.exe" /n]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\SUPERAntiSpyware
[C:\Documents and Settings\Alia\Bureau\SUPERAntiSpyware.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\IgfxTray
[C:\WINDOWS\system32\igfxtray.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds
[C:\WINDOWS\system32\hkcmd.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Persistence
[C:\WINDOWS\system32\igfxpers.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusTray
[C:\Program Files\EeePC\ACPI\AsTray.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusACPIServer
[C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusEPCMonitor
[C:\Program Files\EeePC\ACPI\AsEPCMon.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ETDWare
[C:\Program Files\Elantech\ETDCtrl.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ETDWareDetect
[C:\Program Files\Elantech\ETDDect.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched
["C:\Program Files\Java\jre6\bin\jusched.exe"]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\RTHDCPL
[RTHDCPL.EXE]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Alcmtr
[ALCMTR.EXE]
Detail report: (79)
Clsid c:\documents and settings\all users\application data\microsoft\network\netdriver.dll[9bab4c9f8e74c943e0500ba2b62ecbbc][38400]
Clsid C:\WINDOWS\system32\crypt32.dll[39976dad9564b336b153184268db032f][606208]
Clsid C:\WINDOWS\system32\cryptnet.dll[938488d25648d26e6bfe3e47dc2ec5e8][64512]
Clsid C:\WINDOWS\system32\cscdll.dll[6b646a601aec823032af4dc19273cfda][102912]
Clsid C:\WINDOWS\system32\igfxdev.dll[f9d61cb86d7c30481276f52c4a9f4616][208896]
Clsid C:\WINDOWS\system32\sclgntfy.dll[c01c7266e73b199101651a7508364df7][22016]
Clsid c:\windows\system32\stobject.dll[9689fcc8c26c3d6afac892a6c5d1b81a][122368]
Clsid C:\WINDOWS\system32\wlnotify.dll[c664757f8243499ba6e45102af459de6][94208]
Proc C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe[4f63ec4bdf4432a2c491b55ad6666952][376832]
Proc C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe[2b1f8043c0d6e3416d14c3ead769c997][593920]
Proc C:\Program Files\EeePC\ACPI\AsEPCMon.exe[2d3a4f1b70420b367763ab14f9e9510f][94208]
Proc C:\Program Files\EeePC\ACPI\AsTray.exe[3effc2ed6263f45439270edcbdad539e][106496]
Proc C:\Program Files\Elantech\ETDCtrl.exe[e2d7ee6e2bb5390acafcef711dbe8d07][335872]
Proc C:\Program Files\Elantech\ETDDect.exe[9c6a45cb64cadfd33003ae9255c40ee4][204800]
Proc C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe[213822072085b5bbad9af30ab577d817][112152]
Proc C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe[7fa0aa2f3daba5beb2c4ac1eec054efa][118336]
Proc C:\Program Files\InCode Solutions\RemoveIT Pro v4 - SE\removeit.exe[ff40be48bb2693efa51ca0386647729d][550912]
Proc C:\Program Files\Internet Explorer\iexplore.exe[3d3c316bd1e112f3b9c532d8b9939bdc][93184]
Proc C:\Program Files\Java\jre6\bin\jqs.exe[32192b4ebe8720ed8d49a455c962cb91][152984]
Proc C:\Program Files\Java\jre6\bin\jusched.exe[b98ffa8288efaabc436c30d198608345][136600]
Proc C:\Program Files\Windows Live\Messenger\msnmsgr.exe[97384875b6d03831b2d1820ab8952f67][5724184]
Proc C:\Program Files\Windows Live\Messenger\usnsvc.exe[9d19b042a4fd5c02195071ea2fe0c821][98328]
Proc C:\WINDOWS\Explorer.EXE[f2317622d29f9ff0f88aeecd5f60f0dd][1037824]
Proc C:\WINDOWS\RTHDCPL.EXE[ea5872f1bc10d8a830bbb41f2eaf34e0][16806912]
Proc C:\WINDOWS\system32\ctfmon.exe[59dc5bb82e4c8e0b3eadcfdbc44ba6e4][15360]
Proc C:\WINDOWS\system32\hkcmd.exe[8b0de4b972db725fb9d591e69cd236fb][159744]
Proc C:\WINDOWS\system32\igfxext.exe[3726751a8c2c57d1013f3c8d7aae726c][163840]
Proc C:\WINDOWS\system32\igfxsrvc.exe[6e0b205042fc3af5de84f90f875affda][249856]
Proc C:\WINDOWS\system32\lsass.exe[91e6024d6d4dcdecdb36c43ecf9bbecb][13312]
Proc C:\WINDOWS\system32\services.exe[54cb50058851d95e56ec70d09f70857f][109056]
Proc C:\WINDOWS\system32\spoolsv.exe[460e4ce148bd07218da0b6a3d31885a9][57856]
Proc C:\WINDOWS\system32\svchost.exe[e4bdf223cd75478bf44567b4d5c2634d][14336]
Proc C:\WINDOWS\system32\wbem\wmiapsrv.exe[4e8e8a58f56b25d0795f484e5eb7f898][126464]
Proc C:\WINDOWS\system32\wscntfy.exe[02da31ab433a6c1110a736c85701deca][13824]
RegRun c:\documents and settings\alia\bureau\superantispyware.exe[11afbca9eac51cf988918bffe935e6ee][1830128]
RegRun c:\program files\eeepc\acpi\asacpisvr.exe[2b1f8043c0d6e3416d14c3ead769c997][593920]
RegRun c:\program files\eeepc\acpi\asepcmon.exe[2d3a4f1b70420b367763ab14f9e9510f][94208]
RegRun c:\program files\eeepc\acpi\astray.exe[3effc2ed6263f45439270edcbdad539e][106496]
RegRun c:\program files\elantech\etdctrl.exe[e2d7ee6e2bb5390acafcef711dbe8d07][335872]
RegRun c:\program files\elantech\etddect.exe[9c6a45cb64cadfd33003ae9255c40ee4][204800]
RegRun c:\program files\java\jre6\bin\jusched.exe[b98ffa8288efaabc436c30d198608345][136600]
RegRun c:\program files\windows live\messenger\msnmsgr.exe [97384875b6d03831b2d1820ab8952f67][5724184]
RegRun C:\WINDOWS\alcmtr.exe[ea31039e691c6f8f5469649526eea5fb][57344]
RegRun C:\WINDOWS\rthdcpl.exe[ea5872f1bc10d8a830bbb41f2eaf34e0][16806912]
RegRun c:\windows\system32\ctfmon.exe[59dc5bb82e4c8e0b3eadcfdbc44ba6e4][15360]
RegRun c:\windows\system32\hkcmd.exe[8b0de4b972db725fb9d591e69cd236fb][159744]
RegRun c:\windows\system32\igfxpers.exe[cc632eb3a7d106464e933e7d53883550][131072]
RegRun c:\windows\system32\igfxtray.exe[4f0bed169fab31ea094a649b0473b5c6][135168]
Service c:\program files\fichiers communs\intervideo\regmgr\iviregmgr.exe[213822072085b5bbad9af30ab577d817][112152]
Service c:\program files\java\jre6\bin\jqs.exe [32192b4ebe8720ed8d49a455c962cb91][152984]
Service c:\program files\windows live\installer\wlsetupsvc.exe[94a85e956a065e23e0010a6a7826243b][266240]
Service c:\program files\windows live\messenger\usnsvc.exe[9d19b042a4fd5c02195071ea2fe0c821][98328]
Service c:\windows\microsoft.net\framework\v1.1.4322\aspnet_state.exe[e1a1206a4fb19b675e947b29ccd25fba][32768]
Service c:\windows\system32\alg.exe[5e9a6658a2a69ae7eb195113b7a2e7a9][44544]
Service c:\windows\system32\cisvc.exe[793ef38a5fd086c3c8e48a8a861562ed][5632]
Service c:\windows\system32\clipsrv.exe[8b30cbb0c07d49b2658fb190946b0e7e][33280]
Service c:\windows\system32\dllhost.exe [0dad93bb0fecf5016ae3c06cbb0a873b][5120]
Service c:\windows\system32\dmadmin.exe [ead2b8aaeb16e538106d295cd7bd7a48][225280]
Service c:\windows\system32\imapi.exe[c4221678bbaa55239c23632875759961][150528]
Service c:\windows\system32\locator.exe[499c59a2584f6d4ea41e944da571d993][75264]
Service c:\windows\system32\lsass.exe[91e6024d6d4dcdecdb36c43ecf9bbecb][13312]
Service c:\windows\system32\mnmsrvc.exe[d3a2870cd96cda7bcff3dc54f64087ad][32768]
Service c:\windows\system32\msdtc.exe[8648d670ae0d95c95e7bbb5b80661796][6144]
Service c:\windows\system32\msiexec.exe [0411f7ee63ae48d2918ab4f2c79ab6c4][78848]
Service c:\windows\system32\netdde.exe[5c9b1d83755b36237b70f95df3d46a52][114176]
Service c:\windows\system32\rsvp.exe[414964844f4793acb868d057e8ed997e][132608]
Service c:\windows\system32\scardsvr.exe[67949cc8a865296c1333c96a4e1a2d66][100352]
Service c:\windows\system32\services.exe[54cb50058851d95e56ec70d09f70857f][109056]
Service c:\windows\system32\sessmgr.exe[9f63d9c5b238ed1c375d417eff3d5be7][142848]
Service c:\windows\system32\smlogsvc.exe[0899061318a6b1d9596aabfc77f45e44][93184]
Service c:\windows\system32\spoolsv.exe[460e4ce148bd07218da0b6a3d31885a9][57856]
Service c:\windows\system32\svchost.exe [e4bdf223cd75478bf44567b4d5c2634d][14336]
Service c:\windows\system32\ups.exe[1edc93d7bd731b5ca6248ae245099b60][18432]
Service c:\windows\system32\vssvc.exe[5a4da252b2c0550ab83d129c02cf6c19][295424]
Service c:\windows\system32\wbem\wmiapsrv.exe[4e8e8a58f56b25d0795f484e5eb7f898][126464]
Startup c:\documents and settings\alia\menu démarrer\programmes\démarrage\desktop.ini[d6a6856702e3f0953e7246a9b4a9fe35][84]
Startup c:\documents and settings\all users\menu démarrer\programmes\démarrage\desktop.ini[d6a6856702e3f0953e7246a9b4a9fe35][84]
Startup c:\program files\asus\eeepc\super hybrid engine\superhybridengine.exe[4f63ec4bdf4432a2c491b55ad6666952][376832]
System.ini c:\program files\windows live\installer\wlsetupsvc.exe[94a85e956a065e23e0010a6a7826243b][266240]
Startup folder: (3)
Startup name: desktop.ini
Command: C:\Documents and Settings\Alia\Menu Démarrer\Programmes\Démarrage\desktop.ini
Startup name: desktop.ini
Command: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\desktop.ini
Startup name: SuperHybridEngine.lnk
Command: C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
Win.ini Startup: (1)
Path: No additional driver found!
Win.ini Startup: (1)
Path: No additional driver found!
Keyboard drivers: (1)
Name: No Keyboard Filter driver found!
Services: (85)
Service Name: Accès du périphérique d'interface utilisateur [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Acquisition d'image Windows (WIA) [Running],
Path: C:\WINDOWS\system32\svchost.exe -k imgsvc
Service Name: Affichage des messages [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Agent de protection d'accès réseau [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Aide et support [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Appel de procédure distante (RPC) [Running],
Path: C:\WINDOWS\system32\svchost -k rpcss
Service Name: Application système COM+ [Stopped],
Path: C:\WINDOWS\system32\dllhost.exe /Processid:{02D4B3F1-FD88-11D1-960D-00805FC79235}
Service Name: ASP.NET State Service [Stopped],
Path: C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_state.exe
Service Name: Assistance TCP/IP NetBIOS [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Audio Windows [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Avertissement [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Carte à puce [Stopped],
Path: C:\WINDOWS\System32\SCardSvr.exe
Service Name: Carte de performance WMI [Running],
Path: C:\WINDOWS\system32\wbem\wmiapsrv.exe
Service Name: Centre de sécurité [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Cliché instantané de volume [Stopped],
Path: C:\WINDOWS\System32\vssvc.exe
Service Name: Client de suivi de lien distribué [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Client DHCP [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Client DNS [Running],
Path: C:\WINDOWS\system32\svchost.exe -k NetworkService
Service Name: Compatibilité avec le Changement rapide d'utilisateur [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Configuration automatique de réseau câblé [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k dot3svc
Service Name: Configuration automatique sans fil [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Connexion secondaire [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Connexions réseau [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: DDE réseau [Stopped],
Path: C:\WINDOWS\system32\netdde.exe
Service Name: Détection matériel noyau [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Distributed Transaction Coordinator [Stopped],
Path: C:\WINDOWS\system32\msdtc.exe
Service Name: DSDM DDE réseau [Stopped],
Path: C:\WINDOWS\system32\netdde.exe
Service Name: Emplacement protégé [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Explorateur d'ordinateur [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Fournisseur de la prise en charge de sécurité LM NT [Stopped],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Gestion d'applications [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de comptes de sécurité [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Gestionnaire de connexion automatique d'accès distant [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de connexions d'accès distant [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de disque logique [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Gestionnaire de l'Album [Stopped],
Path: C:\WINDOWS\system32\clipsrv.exe
Service Name: Gestionnaire de session d'aide sur le Bureau à distance [Stopped],
Path: C:\WINDOWS\system32\sessmgr.exe
Service Name: Horloge Windows [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Hôte de périphérique universel Plug-and-Play [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: HTTP SSL [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k HTTPFilter
Service Name: Infrastructure de gestion Windows [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: IviRegMgr [Running],
Path: C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
Service Name: Java Quick Starter [Running],
Path: "C:\Program Files\Java\jre6\bin\jqs.exe" -service -config "C:\Program Files\Java\jre6\lib\deploy\jqs\jqs.conf"
Service Name: Journal des événements [Running],
Path: C:\WINDOWS\system32\services.exe
Service Name: Journaux et alertes de performance [Stopped],
Path: C:\WINDOWS\system32\smlogsvc.exe
Service Name: Lanceur de processus serveur DCOM [Running],
Path: C:\WINDOWS\system32\svchost -k DcomLaunch
Service Name: Localisateur d'appels de procédure distante (RPC) [Stopped],
Path: C:\WINDOWS\system32\locator.exe
Service Name: Mises à jour automatiques [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: MS Software Shadow Copy Provider [Stopped],
Path: C:\WINDOWS\system32\dllhost.exe /Processid:{82C5B8E2-F241-4101-B7D1-33FB3416BAAA}
Service Name: NLA (Network Location Awareness) [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Notification d'événement système [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Onduleur [Stopped],
Path: C:\WINDOWS\System32\ups.exe
Service Name: Ouverture de session réseau [Stopped],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Pare-feu Windows / Partage de connexion Internet [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Partage de Bureau à distance NetMeeting [Stopped],
Path: C:\WINDOWS\system32\mnmsrvc.exe
Service Name: Planificateur de tâches [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Plug-and-Play [Running],
Path: C:\WINDOWS\system32\services.exe
Service Name: QoS RSVP [Stopped],
Path: C:\WINDOWS\system32\rsvp.exe
Service Name: Routage et accès distant [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Serveur [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service COM de gravage de CD IMAPI [Stopped],
Path: C:\WINDOWS\system32\imapi.exe
Service Name: Service d'administration du Gestionnaire de disque logique [Stopped],
Path: C:\WINDOWS\System32\dmadmin.exe /com
Service Name: Service d'approvisionnement réseau [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de découvertes SSDP [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Service de la passerelle de la couche Application [Running],
Path: C:\WINDOWS\System32\alg.exe
Service Name: Service de numéro de série du lecteur multimédia portable [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de rapport d'erreurs [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de restauration système [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service de transfert intelligent en arrière-plan [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service d'indexation [Stopped],
Path: C:\WINDOWS\system32\cisvc.exe
Service Name: Service Gestion des clés et des certificats d'intégrité [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service Messenger Sharing Folders USN Journal Reader [Running],
Path: "C:\Program Files\Windows Live\Messenger\usnsvc.exe"
Service Name: Service Protocole EAP (Extensible Authentication Protocol) [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k eapsvcs
Service Name: Services de cryptographie [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Services IPSEC [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Services Terminal Server [Running],
Path: C:\WINDOWS\System32\svchost -k DComLaunch
Service Name: Spouleur d'impression [Running],
Path: C:\WINDOWS\system32\spoolsv.exe
Service Name: Station de travail [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Stockage amovible [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Système d'événements de COM+ [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Téléphonie [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Thèmes [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: WebClient [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Windows Installer [Stopped],
Path: C:\WINDOWS\system32\msiexec.exe /V
Service Name: Windows Live Setup Service [Stopped],
Path: "C:\Program Files\Windows Live\installer\WLSetupSvc.exe"
Finished...
Generated at: 2009-03-19 on 21:04:45
Microsoft Windows XP Home Edition Service Pack 3 (Build 2600)
Author: Damjan Irgolic
https://www.incodesolutions.com/
support@incodesolutions.com
Running processes: (28)
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\hkcmd.exe
C:\Program Files\EeePC\ACPI\AsTray.exe
C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe
C:\Program Files\EeePC\ACPI\AsEPCMon.exe
C:\Program Files\Elantech\ETDCtrl.exe
C:\Program Files\Elantech\ETDDect.exe
C:\WINDOWS\system32\igfxext.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\InCode Solutions\RemoveIT Pro v4 - SE\removeit.exe
Startup files:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\CTFMON.EXE
[C:\WINDOWS\system32\ctfmon.exe]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\msnmsgr
["C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\loader
["C:\Documents and Settings\All Users\Application Data\Microsoft\Network\svchost.exe" /n]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\SUPERAntiSpyware
[C:\Documents and Settings\Alia\Bureau\SUPERAntiSpyware.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\IgfxTray
[C:\WINDOWS\system32\igfxtray.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\HotKeysCmds
[C:\WINDOWS\system32\hkcmd.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Persistence
[C:\WINDOWS\system32\igfxpers.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusTray
[C:\Program Files\EeePC\ACPI\AsTray.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusACPIServer
[C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\AsusEPCMonitor
[C:\Program Files\EeePC\ACPI\AsEPCMon.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ETDWare
[C:\Program Files\Elantech\ETDCtrl.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ETDWareDetect
[C:\Program Files\Elantech\ETDDect.exe]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\SunJavaUpdateSched
["C:\Program Files\Java\jre6\bin\jusched.exe"]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\RTHDCPL
[RTHDCPL.EXE]
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Alcmtr
[ALCMTR.EXE]
Detail report: (79)
Clsid c:\documents and settings\all users\application data\microsoft\network\netdriver.dll[9bab4c9f8e74c943e0500ba2b62ecbbc][38400]
Clsid C:\WINDOWS\system32\crypt32.dll[39976dad9564b336b153184268db032f][606208]
Clsid C:\WINDOWS\system32\cryptnet.dll[938488d25648d26e6bfe3e47dc2ec5e8][64512]
Clsid C:\WINDOWS\system32\cscdll.dll[6b646a601aec823032af4dc19273cfda][102912]
Clsid C:\WINDOWS\system32\igfxdev.dll[f9d61cb86d7c30481276f52c4a9f4616][208896]
Clsid C:\WINDOWS\system32\sclgntfy.dll[c01c7266e73b199101651a7508364df7][22016]
Clsid c:\windows\system32\stobject.dll[9689fcc8c26c3d6afac892a6c5d1b81a][122368]
Clsid C:\WINDOWS\system32\wlnotify.dll[c664757f8243499ba6e45102af459de6][94208]
Proc C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe[4f63ec4bdf4432a2c491b55ad6666952][376832]
Proc C:\Program Files\EeePC\ACPI\AsAcpiSvr.exe[2b1f8043c0d6e3416d14c3ead769c997][593920]
Proc C:\Program Files\EeePC\ACPI\AsEPCMon.exe[2d3a4f1b70420b367763ab14f9e9510f][94208]
Proc C:\Program Files\EeePC\ACPI\AsTray.exe[3effc2ed6263f45439270edcbdad539e][106496]
Proc C:\Program Files\Elantech\ETDCtrl.exe[e2d7ee6e2bb5390acafcef711dbe8d07][335872]
Proc C:\Program Files\Elantech\ETDDect.exe[9c6a45cb64cadfd33003ae9255c40ee4][204800]
Proc C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe[213822072085b5bbad9af30ab577d817][112152]
Proc C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WLLoginProxy.exe[7fa0aa2f3daba5beb2c4ac1eec054efa][118336]
Proc C:\Program Files\InCode Solutions\RemoveIT Pro v4 - SE\removeit.exe[ff40be48bb2693efa51ca0386647729d][550912]
Proc C:\Program Files\Internet Explorer\iexplore.exe[3d3c316bd1e112f3b9c532d8b9939bdc][93184]
Proc C:\Program Files\Java\jre6\bin\jqs.exe[32192b4ebe8720ed8d49a455c962cb91][152984]
Proc C:\Program Files\Java\jre6\bin\jusched.exe[b98ffa8288efaabc436c30d198608345][136600]
Proc C:\Program Files\Windows Live\Messenger\msnmsgr.exe[97384875b6d03831b2d1820ab8952f67][5724184]
Proc C:\Program Files\Windows Live\Messenger\usnsvc.exe[9d19b042a4fd5c02195071ea2fe0c821][98328]
Proc C:\WINDOWS\Explorer.EXE[f2317622d29f9ff0f88aeecd5f60f0dd][1037824]
Proc C:\WINDOWS\RTHDCPL.EXE[ea5872f1bc10d8a830bbb41f2eaf34e0][16806912]
Proc C:\WINDOWS\system32\ctfmon.exe[59dc5bb82e4c8e0b3eadcfdbc44ba6e4][15360]
Proc C:\WINDOWS\system32\hkcmd.exe[8b0de4b972db725fb9d591e69cd236fb][159744]
Proc C:\WINDOWS\system32\igfxext.exe[3726751a8c2c57d1013f3c8d7aae726c][163840]
Proc C:\WINDOWS\system32\igfxsrvc.exe[6e0b205042fc3af5de84f90f875affda][249856]
Proc C:\WINDOWS\system32\lsass.exe[91e6024d6d4dcdecdb36c43ecf9bbecb][13312]
Proc C:\WINDOWS\system32\services.exe[54cb50058851d95e56ec70d09f70857f][109056]
Proc C:\WINDOWS\system32\spoolsv.exe[460e4ce148bd07218da0b6a3d31885a9][57856]
Proc C:\WINDOWS\system32\svchost.exe[e4bdf223cd75478bf44567b4d5c2634d][14336]
Proc C:\WINDOWS\system32\wbem\wmiapsrv.exe[4e8e8a58f56b25d0795f484e5eb7f898][126464]
Proc C:\WINDOWS\system32\wscntfy.exe[02da31ab433a6c1110a736c85701deca][13824]
RegRun c:\documents and settings\alia\bureau\superantispyware.exe[11afbca9eac51cf988918bffe935e6ee][1830128]
RegRun c:\program files\eeepc\acpi\asacpisvr.exe[2b1f8043c0d6e3416d14c3ead769c997][593920]
RegRun c:\program files\eeepc\acpi\asepcmon.exe[2d3a4f1b70420b367763ab14f9e9510f][94208]
RegRun c:\program files\eeepc\acpi\astray.exe[3effc2ed6263f45439270edcbdad539e][106496]
RegRun c:\program files\elantech\etdctrl.exe[e2d7ee6e2bb5390acafcef711dbe8d07][335872]
RegRun c:\program files\elantech\etddect.exe[9c6a45cb64cadfd33003ae9255c40ee4][204800]
RegRun c:\program files\java\jre6\bin\jusched.exe[b98ffa8288efaabc436c30d198608345][136600]
RegRun c:\program files\windows live\messenger\msnmsgr.exe [97384875b6d03831b2d1820ab8952f67][5724184]
RegRun C:\WINDOWS\alcmtr.exe[ea31039e691c6f8f5469649526eea5fb][57344]
RegRun C:\WINDOWS\rthdcpl.exe[ea5872f1bc10d8a830bbb41f2eaf34e0][16806912]
RegRun c:\windows\system32\ctfmon.exe[59dc5bb82e4c8e0b3eadcfdbc44ba6e4][15360]
RegRun c:\windows\system32\hkcmd.exe[8b0de4b972db725fb9d591e69cd236fb][159744]
RegRun c:\windows\system32\igfxpers.exe[cc632eb3a7d106464e933e7d53883550][131072]
RegRun c:\windows\system32\igfxtray.exe[4f0bed169fab31ea094a649b0473b5c6][135168]
Service c:\program files\fichiers communs\intervideo\regmgr\iviregmgr.exe[213822072085b5bbad9af30ab577d817][112152]
Service c:\program files\java\jre6\bin\jqs.exe [32192b4ebe8720ed8d49a455c962cb91][152984]
Service c:\program files\windows live\installer\wlsetupsvc.exe[94a85e956a065e23e0010a6a7826243b][266240]
Service c:\program files\windows live\messenger\usnsvc.exe[9d19b042a4fd5c02195071ea2fe0c821][98328]
Service c:\windows\microsoft.net\framework\v1.1.4322\aspnet_state.exe[e1a1206a4fb19b675e947b29ccd25fba][32768]
Service c:\windows\system32\alg.exe[5e9a6658a2a69ae7eb195113b7a2e7a9][44544]
Service c:\windows\system32\cisvc.exe[793ef38a5fd086c3c8e48a8a861562ed][5632]
Service c:\windows\system32\clipsrv.exe[8b30cbb0c07d49b2658fb190946b0e7e][33280]
Service c:\windows\system32\dllhost.exe [0dad93bb0fecf5016ae3c06cbb0a873b][5120]
Service c:\windows\system32\dmadmin.exe [ead2b8aaeb16e538106d295cd7bd7a48][225280]
Service c:\windows\system32\imapi.exe[c4221678bbaa55239c23632875759961][150528]
Service c:\windows\system32\locator.exe[499c59a2584f6d4ea41e944da571d993][75264]
Service c:\windows\system32\lsass.exe[91e6024d6d4dcdecdb36c43ecf9bbecb][13312]
Service c:\windows\system32\mnmsrvc.exe[d3a2870cd96cda7bcff3dc54f64087ad][32768]
Service c:\windows\system32\msdtc.exe[8648d670ae0d95c95e7bbb5b80661796][6144]
Service c:\windows\system32\msiexec.exe [0411f7ee63ae48d2918ab4f2c79ab6c4][78848]
Service c:\windows\system32\netdde.exe[5c9b1d83755b36237b70f95df3d46a52][114176]
Service c:\windows\system32\rsvp.exe[414964844f4793acb868d057e8ed997e][132608]
Service c:\windows\system32\scardsvr.exe[67949cc8a865296c1333c96a4e1a2d66][100352]
Service c:\windows\system32\services.exe[54cb50058851d95e56ec70d09f70857f][109056]
Service c:\windows\system32\sessmgr.exe[9f63d9c5b238ed1c375d417eff3d5be7][142848]
Service c:\windows\system32\smlogsvc.exe[0899061318a6b1d9596aabfc77f45e44][93184]
Service c:\windows\system32\spoolsv.exe[460e4ce148bd07218da0b6a3d31885a9][57856]
Service c:\windows\system32\svchost.exe [e4bdf223cd75478bf44567b4d5c2634d][14336]
Service c:\windows\system32\ups.exe[1edc93d7bd731b5ca6248ae245099b60][18432]
Service c:\windows\system32\vssvc.exe[5a4da252b2c0550ab83d129c02cf6c19][295424]
Service c:\windows\system32\wbem\wmiapsrv.exe[4e8e8a58f56b25d0795f484e5eb7f898][126464]
Startup c:\documents and settings\alia\menu démarrer\programmes\démarrage\desktop.ini[d6a6856702e3f0953e7246a9b4a9fe35][84]
Startup c:\documents and settings\all users\menu démarrer\programmes\démarrage\desktop.ini[d6a6856702e3f0953e7246a9b4a9fe35][84]
Startup c:\program files\asus\eeepc\super hybrid engine\superhybridengine.exe[4f63ec4bdf4432a2c491b55ad6666952][376832]
System.ini c:\program files\windows live\installer\wlsetupsvc.exe[94a85e956a065e23e0010a6a7826243b][266240]
Startup folder: (3)
Startup name: desktop.ini
Command: C:\Documents and Settings\Alia\Menu Démarrer\Programmes\Démarrage\desktop.ini
Startup name: desktop.ini
Command: C:\Documents and Settings\All Users\Menu Démarrer\Programmes\Démarrage\desktop.ini
Startup name: SuperHybridEngine.lnk
Command: C:\Program Files\ASUS\EeePC\Super Hybrid Engine\SuperHybridEngine.exe
Win.ini Startup: (1)
Path: No additional driver found!
Win.ini Startup: (1)
Path: No additional driver found!
Keyboard drivers: (1)
Name: No Keyboard Filter driver found!
Services: (85)
Service Name: Accès du périphérique d'interface utilisateur [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Acquisition d'image Windows (WIA) [Running],
Path: C:\WINDOWS\system32\svchost.exe -k imgsvc
Service Name: Affichage des messages [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Agent de protection d'accès réseau [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Aide et support [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Appel de procédure distante (RPC) [Running],
Path: C:\WINDOWS\system32\svchost -k rpcss
Service Name: Application système COM+ [Stopped],
Path: C:\WINDOWS\system32\dllhost.exe /Processid:{02D4B3F1-FD88-11D1-960D-00805FC79235}
Service Name: ASP.NET State Service [Stopped],
Path: C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_state.exe
Service Name: Assistance TCP/IP NetBIOS [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Audio Windows [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Avertissement [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Carte à puce [Stopped],
Path: C:\WINDOWS\System32\SCardSvr.exe
Service Name: Carte de performance WMI [Running],
Path: C:\WINDOWS\system32\wbem\wmiapsrv.exe
Service Name: Centre de sécurité [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Cliché instantané de volume [Stopped],
Path: C:\WINDOWS\System32\vssvc.exe
Service Name: Client de suivi de lien distribué [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Client DHCP [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Client DNS [Running],
Path: C:\WINDOWS\system32\svchost.exe -k NetworkService
Service Name: Compatibilité avec le Changement rapide d'utilisateur [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Configuration automatique de réseau câblé [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k dot3svc
Service Name: Configuration automatique sans fil [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Connexion secondaire [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Connexions réseau [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: DDE réseau [Stopped],
Path: C:\WINDOWS\system32\netdde.exe
Service Name: Détection matériel noyau [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Distributed Transaction Coordinator [Stopped],
Path: C:\WINDOWS\system32\msdtc.exe
Service Name: DSDM DDE réseau [Stopped],
Path: C:\WINDOWS\system32\netdde.exe
Service Name: Emplacement protégé [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Explorateur d'ordinateur [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Fournisseur de la prise en charge de sécurité LM NT [Stopped],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Gestion d'applications [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de comptes de sécurité [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Gestionnaire de connexion automatique d'accès distant [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de connexions d'accès distant [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Gestionnaire de disque logique [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Gestionnaire de l'Album [Stopped],
Path: C:\WINDOWS\system32\clipsrv.exe
Service Name: Gestionnaire de session d'aide sur le Bureau à distance [Stopped],
Path: C:\WINDOWS\system32\sessmgr.exe
Service Name: Horloge Windows [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Hôte de périphérique universel Plug-and-Play [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: HTTP SSL [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k HTTPFilter
Service Name: Infrastructure de gestion Windows [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: IviRegMgr [Running],
Path: C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
Service Name: Java Quick Starter [Running],
Path: "C:\Program Files\Java\jre6\bin\jqs.exe" -service -config "C:\Program Files\Java\jre6\lib\deploy\jqs\jqs.conf"
Service Name: Journal des événements [Running],
Path: C:\WINDOWS\system32\services.exe
Service Name: Journaux et alertes de performance [Stopped],
Path: C:\WINDOWS\system32\smlogsvc.exe
Service Name: Lanceur de processus serveur DCOM [Running],
Path: C:\WINDOWS\system32\svchost -k DcomLaunch
Service Name: Localisateur d'appels de procédure distante (RPC) [Stopped],
Path: C:\WINDOWS\system32\locator.exe
Service Name: Mises à jour automatiques [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: MS Software Shadow Copy Provider [Stopped],
Path: C:\WINDOWS\system32\dllhost.exe /Processid:{82C5B8E2-F241-4101-B7D1-33FB3416BAAA}
Service Name: NLA (Network Location Awareness) [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Notification d'événement système [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Onduleur [Stopped],
Path: C:\WINDOWS\System32\ups.exe
Service Name: Ouverture de session réseau [Stopped],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Pare-feu Windows / Partage de connexion Internet [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Partage de Bureau à distance NetMeeting [Stopped],
Path: C:\WINDOWS\system32\mnmsrvc.exe
Service Name: Planificateur de tâches [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Plug-and-Play [Running],
Path: C:\WINDOWS\system32\services.exe
Service Name: QoS RSVP [Stopped],
Path: C:\WINDOWS\system32\rsvp.exe
Service Name: Routage et accès distant [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Serveur [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service COM de gravage de CD IMAPI [Stopped],
Path: C:\WINDOWS\system32\imapi.exe
Service Name: Service d'administration du Gestionnaire de disque logique [Stopped],
Path: C:\WINDOWS\System32\dmadmin.exe /com
Service Name: Service d'approvisionnement réseau [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de découvertes SSDP [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Service de la passerelle de la couche Application [Running],
Path: C:\WINDOWS\System32\alg.exe
Service Name: Service de numéro de série du lecteur multimédia portable [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de rapport d'erreurs [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service de restauration système [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service de transfert intelligent en arrière-plan [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Service d'indexation [Stopped],
Path: C:\WINDOWS\system32\cisvc.exe
Service Name: Service Gestion des clés et des certificats d'intégrité [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Service Messenger Sharing Folders USN Journal Reader [Running],
Path: "C:\Program Files\Windows Live\Messenger\usnsvc.exe"
Service Name: Service Protocole EAP (Extensible Authentication Protocol) [Stopped],
Path: C:\WINDOWS\System32\svchost.exe -k eapsvcs
Service Name: Services de cryptographie [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Services IPSEC [Running],
Path: C:\WINDOWS\system32\lsass.exe
Service Name: Services Terminal Server [Running],
Path: C:\WINDOWS\System32\svchost -k DComLaunch
Service Name: Spouleur d'impression [Running],
Path: C:\WINDOWS\system32\spoolsv.exe
Service Name: Station de travail [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Stockage amovible [Stopped],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Système d'événements de COM+ [Running],
Path: C:\WINDOWS\system32\svchost.exe -k netsvcs
Service Name: Téléphonie [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: Thèmes [Running],
Path: C:\WINDOWS\System32\svchost.exe -k netsvcs
Service Name: WebClient [Running],
Path: C:\WINDOWS\system32\svchost.exe -k LocalService
Service Name: Windows Installer [Stopped],
Path: C:\WINDOWS\system32\msiexec.exe /V
Service Name: Windows Live Setup Service [Stopped],
Path: "C:\Program Files\Windows Live\installer\WLSetupSvc.exe"
Finished...
A-t-il trouvé des virus?
Ensuite refait moi ceci :
Telecharge malwarebytes
NB : S'il te manque COMCTL32.OCX alors télécharge le ici
Tu l´instale; le programme va se mettre automatiquement a jour.
Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des elements on ete trouvés > click sur supprimer la selection.
si il t´es demandé de redemarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
Tutoriaux
Ensuite refait moi ceci :
Telecharge malwarebytes
NB : S'il te manque COMCTL32.OCX alors télécharge le ici
Tu l´instale; le programme va se mettre automatiquement a jour.
Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen complet".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des elements on ete trouvés > click sur supprimer la selection.
si il t´es demandé de redemarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
Tutoriaux
il y avait 2 virus je lai est supprimer mais jai tjr pas d'anti virus je marchais avec avast mais la je l'ai enlever pour pas que sa fasse interferance avec les autres logiciels. lequel me conseil tu?
Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1822
Windows 5.1.2600 Service Pack 3
2009-03-21 18:28:15
mbam-log-2009-03-21 (18-28-15).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 126644
Temps écoulé: 22 minute(s), 1 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Alia\Bureau\GenProc\outil\curl.exe (Trojan.Agent) -> Quarantined and deleted successfully.
Version de la base de données: 1822
Windows 5.1.2600 Service Pack 3
2009-03-21 18:28:15
mbam-log-2009-03-21 (18-28-15).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 126644
Temps écoulé: 22 minute(s), 1 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\Alia\Bureau\GenProc\outil\curl.exe (Trojan.Agent) -> Quarantined and deleted successfully.
ok maintenant fait ceci :
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Télécharge Superantispyware (SAS)
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.
Pour commencer : faire un petit nettoyage de l'ordi et du registre avec Ccleaner, regarde bien le Tuto CCleaner
Télécharge Superantispyware (SAS)
Choisis "enregistrer" et enregistre-le sur ton bureau.
Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
Créé une icône sur le bureau.
Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.
- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
Dans la colonne de gauche, coche C:\Fixed Drive.
Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
- Copie son contenu dans ta réponse.
Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.