Le reseau sans fil a bousillé mon portable

ptiprince34 -  
 ptiprince34 -
Bonjour,
il y a deux semaines j'ai voulu me connecté à un reseau sans fil depuis ma chambre en cite universtaire au lieu de me déplacer pour prendre celui du crous! Deja, le soir je n'arrivais plus a eteindre mon ordi et ca l'a bloqué ensuite.j'ai cru que c'etait un virus, du coup j'ai reformaté le disque dur et depuis, pour fermer ma session ben c'est la galère, l'ordi rame et l'anti-virus détecte rien de suspect...j'ai reformaté au moins 2 fois de plus et le pb reste le meme. Qq un connais ca?pitié, del'aaaaiiiiideee.
Merki :-)
Configuration: Windows Vista
Internet Explorer 7.0
A voir également:

38 réponses

  • 1
  • 2
ludsfa Messages postés 1287 Statut Membre 15
 
salut,

on va voir si le problème est un virus

télécharge Hijackthis sur ton bureau.
Poste ensuite un rapport dans ta prochaine réponse.
AIDE : Comment utiliser Hijackthis v2.0.2
http://www.infos-du-net.com/forum/271838-11-tuto-utiliser-hijackthis
0
ptiprince34
 
je te poste le rapport mais j'ai peur que ca soit long!moi j'y comprends rien XD


Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:34:01, on 16/03/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16546)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\PROGRA~1\McAfee\MSC\mcregist.exe
C:\DELL\E-Center\EULALauncher.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Windows\OEM02Mon.exe
C:\Program Files\Sigmatel\C-Major Audio\WDM\sttray.exe
C:\Windows\System32\rundll32.exe
C:\Windows\System32\rundll32.exe
C:\Windows\System32\rundll32.exe
C:\Windows\WindowsMobile\wmdc.exe
C:\Program Files\Java\jre1.6.0\bin\jusched.exe
C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\McAfee\MSK\mskagent.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Dell\MediaDirect\PCMService.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
c:\PROGRA~1\mcafee.com\agent\mcagent.exe
C:\Program Files\McAfee\MPS\mpsevh.exe
C:\Windows\system32\taskeng.exe
C:\Program Files\Dell Support Center\bin\sprtcmd.exe
C:\Program Files\Digital Line Detect\DLG.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Program Files\DellTPad\Apntex.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Windows Mail\WinMail.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\conime.exe
C:\Program Files\Internet Explorer\iexplore.exe
c:\program files\mcafee\msc\mcuimgr.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Internet Explorer fourni par Dell
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - c:\Program Files\Java\jre1.6.0\bin\ssv.dll
O2 - BHO: scriptproxy - {7DB2D5A0-7241-4E79-B68D-6309F01C5231} - c:\program files\mcafee\virusscan\scriptcl.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll
O2 - BHO: Browser Address Error Redirector - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\Program Files\Dell\BAE\BAE.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [ECenter] C:\Dell\E-Center\EULALauncher.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\DellTPad\Apoint.exe
O4 - HKLM\..\Run: [OEM02Mon.exe] C:\Windows\OEM02Mon.exe
O4 - HKLM\..\Run: [SigmatelSysTrayApp] %ProgramFiles%\SigmaTel\C-Major Audio\WDM\sttray.exe
O4 - HKLM\..\Run: [NvSvc] RUNDLL32.EXE C:\Windows\system32\nvsvc.dll,nvsvcStart
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NVHotkey] rundll32.exe C:\Windows\system32\nvHotkey.dll,Start
O4 - HKLM\..\Run: [Windows Mobile Device Center] %windir%\WindowsMobile\wmdc.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "c:\Program Files\Java\jre1.6.0\bin\jusched.exe"
O4 - HKLM\..\Run: [DELL Webcam Manager] "C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe" /s
O4 - HKLM\..\Run: [Broadcom Wireless Manager UI] C:\Windows\system32\WLTRAY.exe
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [RoxWatchTray] "C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxWatchTray9.exe"
O4 - HKLM\..\Run: [MskAgentexe] C:\Program Files\McAfee\MSK\MskAgent.exe
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [dscactivate] "C:\Program Files\Dell Support Center\gs_agent\custom\dsca.exe"
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\MediaDirect\PCMService.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKCU\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter
O4 - HKCU\..\Run: [DellSupportCenter] "C:\Program Files\Dell Support Center\bin\sprtcmd.exe" /P DellSupportCenter
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Digital Line Detect.lnk = C:\Program Files\Digital Line Detect\DLG.exe
O4 - Global Startup: QuickSet.lnk = ?
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - c:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - c:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra button: @C:\Windows\WindowsMobile\INetRepl.dll,-222 - {2EAF5BB1-070F-11D3-9307-00C04FAE2D4F} - C:\Windows\WindowsMobile\INetRepl.dll
O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\Windows\WindowsMobile\INetRepl.dll
O9 - Extra 'Tools' menuitem: @C:\Windows\WindowsMobile\INetRepl.dll,-223 - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\Windows\WindowsMobile\INetRepl.dll
O13 - Gopher Prefix:
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~2\GOEC62~1.DLL
O23 - Service: Andrea ST Filters Service (AESTFilters) - Andrea Electronics Corporation - C:\Windows\system32\aestsrv.exe
O23 - Service: McAfee E-mail Proxy (Emproxy) - McAfee, Inc. - C:\PROGRA~1\COMMON~1\McAfee\EmProxy\emproxy.exe
O23 - Service: GoogleDesktopManager - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: McAfee HackerWatch Service - McAfee, Inc. - C:\Program Files\Common Files\McAfee\HackerWatch\HWAPI.exe
O23 - Service: McAfee Update Manager (mcmispupdmgr) - McAfee, Inc. - C:\PROGRA~1\McAfee\MSC\mcupdmgr.exe
O23 - Service: McAfee Services (mcmscsvc) - McAfee, Inc. - C:\PROGRA~1\McAfee\MSC\mcmscsvc.exe
O23 - Service: McAfee Network Agent (McNASvc) - McAfee, Inc. - c:\program files\common files\mcafee\mna\mcnasvc.exe
O23 - Service: McAfee Scanner (McODS) - McAfee, Inc. - C:\PROGRA~1\McAfee\VIRUSS~1\mcods.exe
O23 - Service: McAfee Protection Manager (mcpromgr) - McAfee, Inc. - C:\PROGRA~1\McAfee\MSC\mcpromgr.exe
O23 - Service: McAfee Proxy Service (McProxy) - McAfee, Inc. - c:\PROGRA~1\COMMON~1\mcafee\mcproxy\mcproxy.exe
O23 - Service: McAfee Redirector Service (McRedirector) - McAfee, Inc. - c:\PROGRA~1\COMMON~1\mcafee\redirsvc\redirsvc.exe
O23 - Service: McAfee Real-time Scanner (McShield) - McAfee, Inc. - C:\PROGRA~1\McAfee\VIRUSS~1\mcshield.exe
O23 - Service: McAfee SystemGuards (McSysmon) - McAfee, Inc. - C:\PROGRA~1\McAfee\VIRUSS~1\mcsysmon.exe
O23 - Service: McAfee Personal Firewall Service (MpfService) - McAfee, Inc. - C:\Program Files\McAfee\MPF\MPFSrv.exe
O23 - Service: McAfee Privacy Service (MPS9) - McAfee, Inc. - C:\PROGRA~1\McAfee\MPS\mps.exe
O23 - Service: McAfee SpamKiller Service (MSK80Service) - McAfee Inc. - C:\Program Files\McAfee\MSK\MskSrver.exe
O23 - Service: RoxMediaDB9 - Sonic Solutions - C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxMediaDB9.exe
O23 - Service: Roxio Hard Drive Watcher 9 (RoxWatch9) - Sonic Solutions - C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxWatch9.exe
O23 - Service: SupportSoft Sprocket Service (dellsupportcenter) (sprtsvc_dellsupportcenter) - SupportSoft, Inc. - C:\Program Files\Dell Support Center\bin\sprtsvc.exe
O23 - Service: SigmaTel Audio Service (STacSV) - IDT, Inc. - C:\Windows\system32\STacSV.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - C:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: Dell Wireless WLAN Tray Service (wltrysvc) - Unknown owner - C:\Windows\System32\WLTRYSVC.EXE
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
0
ptiprince34 > ptiprince34
 
je t'envoie mon mail pour la reponse lol
easy_22@hotmail.com
0
ludsfa Messages postés 1287 Statut Membre 15
 
re,

ton pc est un dell tu n'as pas utiliser une clé wifi ou autre??
0
ptiprince34
 
ben pas pour celui la, c'etait un reseau du neuf telecom que je captais depuis ma chambre car faut savoir que le reseau du crous, qui est gratuit pour les etudiants, doit aller se chercher dans le hall de la cite u, il est non securisé lui aussi mais on nous donne un mot de passe et login. Alors que celui la, ben je connais pas d'ou il sort, a qui il est etc...je pensais pas que ca me ferait ca...c'est un reseau que j'avais à portée..
0
ludsfa Messages postés 1287 Statut Membre 15
 
Normalement pas de soucis pour ces réseaux je pense certainement à un autre problème.

on fais un peu de nettoyage??

télécharge CCleaner sur ton bureau.

suit ce tuto attention lors de l'installation décoche la case "installer la barre d'outil yahoo toolbar".

https://www.malekal.com/tutoriel-ccleaner/
0
ptiprince34
 
ok, g telechargé, mais je vois pas quele option prendre?nettoyage, erreurs?
0
ludsfa Messages postés 1287 Statut Membre 15
 
regarde sur le lien du tuto il t'explique tous dessus.

https://www.malekal.com/tutoriel-ccleaner/
0
ptiprince34
 
ok, j'ai nettoyé!
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
ludsfa Messages postés 1287 Statut Membre 15
 
le registre aussi??
0
ludsfa Messages postés 1287 Statut Membre 15
 
ce logiciel tu peux le garder et l'utiliser assez souvent.
0
ptiprince34
 
ok, c'est bon...je viens de faire le registre et ils ont marqué erreurs reparees. je fais quoi ensuite? ;-)
0
ludsfa Messages postés 1287 Statut Membre 15
 
Il faut le faire plusieurs fois le registre.
0
ptiprince34
 
ok, j'ai fait trois fois...et ca me marque qu'il n'y a plus aucune erreur détectée. je peux essayer de redémarrer pour voir?
0
loloetseb Messages postés 5684 Statut Membre 174
 
Télécharge MalwareByte's :
http://www.malwarebytes.org/mbam.php ou ici :
http://www.malwarebytes.org/mbam/program/mbam-setup.exe

* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/ )

* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
( cela dis, il est très simple d'utilisation ).

relance malwarebytes en suivant scrupuleusement ces consignes :
1/Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):

- Va dans démarrer puis panneau de configuration
- Double Clique sur l'icône "Comptes d'utilisateurs"
- Clique ensuite sur désactiver et valide.

"Exécuter en tant qu'administrateur".

Télécharge SmitfraudFix
Utilitaire de S!Ri: Moe et balltrap34
http://siri.urz.free.fr/Fix/SmitfraudFix.php

http://www.malekal.com/tutorial_SmitFraudfix.php
et télécharge SmitfraudFix.exe.

Regarde le tuto

Exécute le en choisissant l’option 1,
il va générer un rapport
Copie/colle le sur le poste stp.

2/Télécharge MalwareByte's :
http://www.malwarebytes.org/mbam.php ou ici :
http://www.malwarebytes.org/mbam/program/mbam-setup.exe

* Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .

(NB : S'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : https://www.malekal.com/tutorial-aboutbuster/ )

* Potasse le tuto pour te familiariser avec le prg :
https://forum.pcastuces.com/sujet.asp?f=31&s=3
( cela dis, il est très simple d'utilisation ).

relance malwarebytes en suivant scrupuleusement ces consignes :

! Déconnecte toi et ferme toutes applications en cours !

* Lance Malwarebyte's .

Fais un examen dit "Complet" .

--> Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
--> à la fin tu cliques sur "résultat" .
--> Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .

Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !

Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
0
ptiprince34
 
voila le rapport, j'attends la reponse pour faire le petit 2!

SmitFraudFix v2.404

Scan done at 20:48:00,52, 16/03/2009
Run from C:\Users\sebi\Documents\telechargements bis\SmitfraudFix
OS: Microsoft Windows [version 6.0.6000] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\WLTRYSVC.EXE
C:\Windows\System32\bcmwltry.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\aestsrv.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Common Files\McAfee\HackerWatch\HWAPI.exe
C:\PROGRA~1\McAfee\MSC\mcmscsvc.exe
c:\program files\common files\mcafee\mna\mcnasvc.exe
C:\PROGRA~1\McAfee\VIRUSS~1\mcods.exe
C:\PROGRA~1\McAfee\MSC\mcpromgr.exe
c:\PROGRA~1\COMMON~1\mcafee\mcproxy\mcproxy.exe
c:\PROGRA~1\COMMON~1\mcafee\redirsvc\redirsvc.exe
C:\PROGRA~1\McAfee\VIRUSS~1\mcshield.exe
C:\PROGRA~1\McAfee\VIRUSS~1\mcsysmon.exe
C:\Program Files\McAfee\MPF\MPFSrv.exe
C:\PROGRA~1\McAfee\MPS\mps.exe
C:\Program Files\McAfee\MSK\MskSrver.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\STacSV.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\DRIVERS\xaudio.exe
C:\Windows\system32\taskeng.exe
C:\Windows\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Windows Defender\MSASCui.exe
C:\PROGRA~1\McAfee\MSC\mcregist.exe
C:\DELL\E-Center\EULALauncher.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Windows\OEM02Mon.exe
C:\Program Files\Sigmatel\C-Major Audio\WDM\sttray.exe
C:\Windows\System32\rundll32.exe
C:\Windows\System32\rundll32.exe
C:\Windows\System32\rundll32.exe
C:\Windows\WindowsMobile\wmdc.exe
C:\Program Files\Java\jre1.6.0\bin\jusched.exe
C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\McAfee\MSK\mskagent.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Dell\MediaDirect\PCMService.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
c:\PROGRA~1\mcafee.com\agent\mcagent.exe
C:\Program Files\McAfee\MPS\mpsevh.exe
C:\Windows\system32\taskeng.exe
C:\Program Files\Dell Support Center\bin\sprtcmd.exe
C:\Program Files\Digital Line Detect\DLG.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\DellTPad\Apntex.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Windows Mail\WinMail.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\conime.exe
C:\Program Files\Internet Explorer\iexplore.exe
c:\program files\mcafee\msc\mcuimgr.exe
C:\Windows\Microsoft.NET\Framework\v3.0\Windows Communication Foundation\infocard.exe
C:\Program Files\Dell Support Center\bin\sprtsvc.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
c:\PROGRA~1\mcafee\VIRUSS~1\mcvsshld.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\wbem\wmiprvse.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\sebi


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\sebi\AppData\Local\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\sebi\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Start Menu


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\sebi\FAVORI~1


»»»»»»»»»»»»»»»»»»»»»»»» Desktop


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files

C:\Program Files\Google\googletoolbar1.dll FOUND !

»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys


»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components



»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"="C:\\PROGRA~1\\Google\\GOOGLE~2\\GOEC62~1.DLL"
"LoadAppInit_DLLs"=dword:00000001


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"


»»»»»»»»»»»»»»»»»»»»»»»» RK



»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Carte Mini Dell Wireless 1390
DNS Server Search Order: 172.17.0.1

HKLM\SYSTEM\CCS\Services\Tcpip\..\{8771C63D-D79F-479B-8A35-B83BACE5B110}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{A7EF3CD0-EA06-4662-BDD5-CF767D815818}: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{8771C63D-D79F-479B-8A35-B83BACE5B110}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{A7EF3CD0-EA06-4662-BDD5-CF767D815818}: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{8771C63D-D79F-479B-8A35-B83BACE5B110}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS2\Services\Tcpip\..\{A7EF3CD0-EA06-4662-BDD5-CF767D815818}: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=172.17.0.1


»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection


»»»»»»»»»»»»»»»»»»»»»»»» End
0
loloetseb Messages postés 5684 Statut Membre 174
 
Nettoyage :
Démarre en mode sans échec :
Pour cela, tu tapotes la touche F8 dès le début de l’allumage du pc sans t’arrêter.
Une fenêtre va s’ouvrir tu te déplaces avec les flèches du clavier sur démarrer en mode sans échec puis tape entrée.
Une fois sur le bureau s’il n’y a pas toutes les couleurs et autres c’est normal !
(Si F8 ne marche pas utilise la touche F5).

------------------------------------------------------------­----------------
Relance le programme Smitfraud,
Cette fois choisit l’option 2, répond oui a tous ;
Sauvegarde le rapport,
Redémarre en mode normal,
copie/colle le rapport sauvegardé sur le forum

process.exe
est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

Postes le rapport smitfraudfix 2 ,ensuite tu passes à Mlawarebytes
0
ptiprince34
 
voila le rapport, bon je passe illico sur le malware...lol je sais plus cmt il s'appelle mais je vois c'est lequel XD

SmitFraudFix v2.404

Scan done at 21:40:22,57, 16/03/2009
Run from C:\Users\sebi\Desktop\SmitfraudFix\SmitfraudFix
OS: Microsoft Windows [version 6.0.6000] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Killing process


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost
::1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files

C:\Program Files\Google\googletoolbar1.dll Deleted

»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{8771C63D-D79F-479B-8A35-B83BACE5B110}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{A7EF3CD0-EA06-4662-BDD5-CF767D815818}: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{8771C63D-D79F-479B-8A35-B83BACE5B110}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{A7EF3CD0-EA06-4662-BDD5-CF767D815818}: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS3\Services\Tcpip\..\{8771C63D-D79F-479B-8A35-B83BACE5B110}: DhcpNameServer=163.244.4.254 163.244.76.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{A7EF3CD0-EA06-4662-BDD5-CF767D815818}: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=172.17.0.1
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=172.17.0.1


»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]


»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

Registry Cleaning done.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» End
0
loloetseb Messages postés 5684 Statut Membre 174
 
Ok tu peux faire le sca complet avec Malwarebytes et me poster le rapport
0
ptiprince34
 
purée, c'est tres long ce scan, ca a mis un peu plus de 2h! lol donc voilou, g deux disc dur, C: le plus gros et D: le plus petit. En 1er le C:

Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1855
Windows 6.0.6000

16/03/2009 21:31:11
mbam-log-2009-03-16 (21-31-11).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 54544
Temps écoulé: 21 minute(s), 20 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)


et 2eme le D:

Malwarebytes' Anti-Malware 1.34
Version de la base de données: 1855
Windows 6.0.6000

17/03/2009 00:03:03
mbam-log-2009-03-17 (00-03-03).txt

Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 152710
Temps écoulé: 2 hour(s), 2 minute(s), 57 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)

voila, ben pas de virus visiblement :\
0
loloetseb Messages postés 5684 Statut Membre 174
 
Afin de verifier si tu as encore des infections

Télécharge Random's System Information Tool (RSIT) de random/random et enregistre l'exécutable sur ton Bureau.

-> http://images.malwareremoval.com/random/RSIT.exe

! Déconnecte toi et ferme toutes tes applications en cours !

Double-clique sur " RSIT.exe " pour le lancer .

-> Une première fenêtre s'ouvre avec en titre : " Disclaimer of warranty " .

* Devant l'option "List files/folders created ..." , tu choisis : 2 months

* clique ensuite sur " Continue " pour lancer l'analyse ...

-> laisse faire le scan et ne touche pas au PC ...

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront (probablement avec le bloc-note).

Poste le contenu de " log.txt " (c'est celui qui apparait à l'écran), ainsi que de " info.txt " (que tu verras dans la barre des tâches), pour analyse et attends la suite ...

Important : poste un rapport, puis l'autre dans la réponse suivante
Si tu essaies de poster les deux en même temps, cela risque d'être trop long pour le forum

( Note : les rapports seront en outre sauvegardés dans ce dossier -> C:\rsit )
0
ptiprince34
 
voici le log

Logfile of random's system information tool 1.05 (written by random/random)
Run by sebi at 2009-03-17 01:26:48
Microsoft® Windows Vista™ Édition Familiale Premium
System drive C: has 200 GB (89%) free of 225 GB
Total RAM: 2045 MB (58% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 01:26:56, on 17/03/2009
Platform: Windows Vista (WinNT 6.00.1904)
MSIE: Internet Explorer v7.00 (7.00.6000.16809)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\McAfee\MPS\mpsevh.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\DELL\E-Center\EULALauncher.exe
C:\Program Files\DellTPad\Apoint.exe
C:\Windows\OEM02Mon.exe
c:\PROGRA~1\mcafee.com\agent\mcagent.exe
C:\Windows\system32\taskeng.exe
C:\Program Files\Sigmatel\C-Major Audio\WDM\sttray.exe
C:\Windows\System32\rundll32.exe
C:\Windows\System32\rundll32.exe
C:\Program Files\DellTPad\ApMsgFwd.exe
C:\Windows\WindowsMobile\wmdc.exe
C:\Program Files\Java\jre1.6.0\bin\jusched.exe
C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe
C:\Windows\System32\WLTRAY.EXE
C:\Program Files\McAfee\MSK\mskagent.exe
C:\Windows\System32\rundll32.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Program Files\Dell\MediaDirect\PCMService.exe
C:\Program Files\Dell Support Center\bin\sprtcmd.exe
C:\Program Files\Digital Line Detect\DLG.exe
C:\Program Files\Dell\QuickSet\quickset.exe
C:\Program Files\Windows Mail\WinMail.exe
C:\Program Files\DellTPad\Apntex.exe
C:\Program Files\DellTPad\HidFind.exe
C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
C:\Users\sebi\Documents\telechargements bis\RSIT.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\sebi.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.google.fr/
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Internet Explorer fourni par Dell
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: Aide pour le lien d'Adobe PDF Reader - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - c:\Program Files\Java\jre1.6.0\bin\ssv.dll
O2 - BHO: scriptproxy - {7DB2D5A0-7241-4E79-B68D-6309F01C5231} - c:\program files\mcafee\virusscan\scriptcl.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll (file missing)
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll
O2 - BHO: Browser Address Error Redirector - {CA6319C0-31B7-401E-A518-A07C3DB8F777} - C:\Program Files\Dell\BAE\BAE.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll (file missing)
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [ECenter] C:\Dell\E-Center\EULALauncher.exe
O4 - HKLM\..\Run: [Apoint] C:\Program Files\DellTPad\Apoint.exe
O4 - HKLM\..\Run: [OEM02Mon.exe] C:\Windows\OEM02Mon.exe
O4 - HKLM\..\Run: [SigmatelSysTrayApp] %ProgramFiles%\SigmaTel\C-Major Audio\WDM\sttray.exe
O4 - HKLM\..\Run: [NvSvc] RUNDLL32.EXE C:\Windows\system32\nvsvc.dll,nvsvcStart
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\Windows\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\Windows\system32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [NVHotkey] rundll32.exe C:\Windows\system32\nvHotkey.dll,Start
O4 - HKLM\..\Run: [Windows Mobile Device Center] %windir%\WindowsMobile\wmdc.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "c:\Program Files\Java\jre1.6.0\bin\jusched.exe"
O4 - HKLM\..\Run: [DELL Webcam Manager] "C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe" /s
O4 - HKLM\..\Run: [Broadcom Wireless Manager UI] C:\Windows\system32\WLTRAY.exe
O4 - HKLM\..\Run: [ISUSScheduler] "C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe" -start
O4 - HKLM\..\Run: [RoxWatchTray] "C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxWatchTray9.exe"
O4 - HKLM\..\Run: [MskAgentexe] C:\Program Files\McAfee\MSK\MskAgent.exe
O4 - HKLM\..\Run: [Google Desktop Search] "C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe" /startup
O4 - HKLM\..\Run: [dscactivate] "C:\Program Files\Dell Support Center\gs_agent\custom\dsca.exe"
O4 - HKLM\..\Run: [PCMService] "C:\Program Files\Dell\MediaDirect\PCMService.exe"
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [DellSupportCenter] "C:\Program Files\Dell Support Center\bin\sprtcmd.exe" /P DellSupportCenter
O4 - HKCU\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter
O4 - HKCU\..\Run: [DellSupportCenter] "C:\Program Files\Dell Support Center\bin\sprtcmd.exe" /P DellSupportCenter
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O4 - Global Startup: Digital Line Detect.lnk = C:\Program Files\Digital Line Detect\DLG.exe
O4 - Global Startup: QuickSet.lnk = ?
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - c:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - c:\Program Files\Java\jre1.6.0\bin\npjpi160.dll
O9 - Extra button: @C:\Windows\WindowsMobile\INetRepl.dll,-222 - {2EAF5BB1-070F-11D3-9307-00C04FAE2D4F} - C:\Windows\WindowsMobile\INetRepl.dll
O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\Windows\WindowsMobile\INetRepl.dll
O9 - Extra 'Tools' menuitem: @C:\Windows\WindowsMobile\INetRepl.dll,-223 - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\Windows\WindowsMobile\INetRepl.dll
O13 - Gopher Prefix:
O20 - AppInit_DLLs: C:\PROGRA~1\Google\GOOGLE~2\GOEC62~1.DLL
O23 - Service: Andrea ST Filters Service (AESTFilters) - Andrea Electronics Corporation - C:\Windows\system32\aestsrv.exe
O23 - Service: McAfee E-mail Proxy (Emproxy) - McAfee, Inc. - C:\PROGRA~1\COMMON~1\McAfee\EmProxy\emproxy.exe
O23 - Service: GoogleDesktopManager - Google - C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: McAfee HackerWatch Service - McAfee, Inc. - C:\Program Files\Common Files\McAfee\HackerWatch\HWAPI.exe
O23 - Service: McAfee Update Manager (mcmispupdmgr) - McAfee, Inc. - C:\PROGRA~1\McAfee\MSC\mcupdmgr.exe
O23 - Service: McAfee Services (mcmscsvc) - McAfee, Inc. - C:\PROGRA~1\McAfee\MSC\mcmscsvc.exe
O23 - Service: McAfee Network Agent (McNASvc) - McAfee, Inc. - c:\program files\common files\mcafee\mna\mcnasvc.exe
O23 - Service: McAfee Scanner (McODS) - McAfee, Inc. - C:\PROGRA~1\McAfee\VIRUSS~1\mcods.exe
O23 - Service: McAfee Protection Manager (mcpromgr) - McAfee, Inc. - C:\PROGRA~1\McAfee\MSC\mcpromgr.exe
O23 - Service: McAfee Proxy Service (McProxy) - McAfee, Inc. - c:\PROGRA~1\COMMON~1\mcafee\mcproxy\mcproxy.exe
O23 - Service: McAfee Redirector Service (McRedirector) - McAfee, Inc. - c:\PROGRA~1\COMMON~1\mcafee\redirsvc\redirsvc.exe
O23 - Service: McAfee Real-time Scanner (McShield) - McAfee, Inc. - C:\PROGRA~1\McAfee\VIRUSS~1\mcshield.exe
O23 - Service: McAfee SystemGuards (McSysmon) - McAfee, Inc. - C:\PROGRA~1\McAfee\VIRUSS~1\mcsysmon.exe
O23 - Service: McAfee Personal Firewall Service (MpfService) - McAfee, Inc. - C:\Program Files\McAfee\MPF\MPFSrv.exe
O23 - Service: McAfee Privacy Service (MPS9) - McAfee, Inc. - C:\PROGRA~1\McAfee\MPS\mps.exe
O23 - Service: McAfee SpamKiller Service (MSK80Service) - McAfee Inc. - C:\Program Files\McAfee\MSK\MskSrver.exe
O23 - Service: RoxMediaDB9 - Sonic Solutions - C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxMediaDB9.exe
O23 - Service: Roxio Hard Drive Watcher 9 (RoxWatch9) - Sonic Solutions - C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxWatch9.exe
O23 - Service: SupportSoft Sprocket Service (dellsupportcenter) (sprtsvc_dellsupportcenter) - SupportSoft, Inc. - C:\Program Files\Dell Support Center\bin\sprtsvc.exe
O23 - Service: SigmaTel Audio Service (STacSV) - IDT, Inc. - C:\Windows\system32\STacSV.exe
O23 - Service: stllssvr - MicroVision Development, Inc. - C:\Program Files\Common Files\SureThing Shared\stllssvr.exe
O23 - Service: Dell Wireless WLAN Tray Service (wltrysvc) - Unknown owner - C:\Windows\System32\WLTRYSVC.EXE
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
0
ptiprince34 > ptiprince34
 
voici l'info

info.txt logfile of random's system information tool 1.05 2009-03-17 01:27:00

======Uninstall list======

-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{88564CEF-20A5-4EF2-A05F-309F2EBA9B06}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{A1A5BA3E-9ABF-4037-820B-6151022B8ACB}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{A82F10CB-18B5-4EAC-AEF2-FA49CD565626}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{D5BA7C09-E523-478C-9C37-A1D86C76383E}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F6366726-BA44-4D6A-8ECE-476E2E616AD1}\setup.exe" -l0x40c
Adobe Flash Player ActiveX-->C:\Windows\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Reader 8.1.3 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A81300000003}
Advanced Audio FX Engine-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{88564CEF-20A5-4EF2-A05F-309F2EBA9B06}\setup.exe" -l0x40c /remove
Advanced Video FX Engine-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{D5BA7C09-E523-478C-9C37-A1D86C76383E}\setup.exe" -l0x40c /remove
Broadcom Management Programs-->MsiExec.exe /I{C99C0593-3B48-41D9-B42F-6E035B320449}
Browser Address Error Redirector-->MsiExec.exe /I{62230596-37E5-4618-A329-0D21F529A86F}
CCleaner (remove only)-->"C:\Program Files\CCleaner\uninst.exe"
Conexant HDA D330 MDC V.92 Modem-->C:\Program Files\CONEXANT\CNXT_MODEM_HDAUDIO_VEN_14F1&DEV_2C06&SUBSYS_14F1000F\HXFSETUP.EXE -U -Idel000fz.inf
Dell Support Center-->MsiExec.exe /X{E3BFEE55-39E2-4BE0-B966-89FE583822C1}
Dell Touchpad-->C:\Program Files\DellTPad\Uninstap.exe ADDREMOVE
Dell Webcam Center-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{A1A5BA3E-9ABF-4037-820B-6151022B8ACB}\setup.exe" -l0x40c /remove
Dell Webcam Manager-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F6366726-BA44-4D6A-8ECE-476E2E616AD1}\setup.exe" -l0x40c /remove
Dell Wireless WLAN Card-->"C:\Program Files\Dell\Dell Wireless WLAN Card\bcmwlu00.exe" verbose /rootkey="Software\Broadcom\802.11\UninstallInfo" /rootdir="C:\Program Files\Dell\Dell Wireless WLAN Card"
Digital Line Detect-->C:\Program Files\InstallShield Installation Information\{E646DCF0-5A68-11D5-B229-002078017FBF}\setup.exe -runfromtemp -l0x040c -removeonly
Gestionnaire pour appareils Windows Mobile-->MsiExec.exe /X{904CCF62-818D-4675-BC76-D37EB399F917}
Google Desktop-->C:\Program Files\Google\Google Desktop Search\GoogleDesktopSetup.exe -uninstall
Google Toolbar for Internet Explorer-->MsiExec.exe /I{DBEA1034-5882-4A88-8033-81C4EF0CFA29}
Google Toolbar for Internet Explorer-->regsvr32 /u /s "c:\program files\google\googletoolbar1.dll"
Guide de l'utilisateur-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\engine\6\INTEL3~1\ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{5CD29180-A95E-11D3-A4EB-00C04F7BDB2C}\setup.exe"
Guide de mise en route Dell-->MsiExec.exe /I{9954484F-6EE4-4040-94E3-4B380646F867}
HijackThis 2.0.2-->"C:\Program Files\Trend Micro\HijackThis\HijackThis.exe" /uninstall
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB953595)-->C:\Windows\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall /qb+ REBOOTPROMPT=""
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB958484)-->C:\Windows\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall {A7EEA2F2-BFCD-4A54-A575-7B81A786E658} /qb+ REBOOTPROMPT=""
Java(TM) SE Runtime Environment 6-->MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160000}
Laptop Integrated Webcam Driver (1.04.01.1011) -->C:\Windows\CtDrvIns.exe -uninstall -script OEM002.uns -plugin OEM02Pin.dll -pluginres OEM02Pin.crl -nodisconprompt -langid 0x040C
Live! Cam Avatar Creator-->C:\Program Files\InstallShield Installation Information\{65D0C510-D7B6-4438-9FC8-E6B91115AB0D}\setup.exe -runfromtemp -l0x040c -removeonly /remove
Live! Cam Avatar-->C:\Program Files\InstallShield Installation Information\{1D5E29AD-39A9-4D0A-A8B6-46A6FCD8C995}\setup.exe -runfromtemp -l0x040c -removeonly /remove
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
McAfee SecurityCenter-->C:\Program Files\McAfee\MSC\mcuninst.exe
MediaDirect-->C:\Program Files\InstallShield Installation Information\{9C6978E8-B6D0-4AB7-A7A0-D81A74FBF745}\setup.exe -runfromtemp -l0x040c -cluninstall
Microsoft .NET Framework 3.5 SP1-->c:\Windows\Microsoft.NET\Framework\v3.5\Microsoft .NET Framework 3.5 SP1\setup.exe
Microsoft .NET Framework 3.5 SP1-->MsiExec.exe /I{CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Microsoft Works-->MsiExec.exe /I{6B1CB38D-E2E4-4A30-933D-EFDEBA76AD9C}
Mise à jour du pilote du Gestionnaire pour appareils Windows Mobile-->MsiExec.exe /X{E7044E25-3038-4A76-9064-344AC038043E}
MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}
NetWaiting-->C:\Program Files\InstallShield Installation Information\{3F92ABBB-6BBF-11D5-B229-002078017FBF}\setup.exe -runfromtemp -l0x040c -removeonly
NoteWorthy Composer-->C:\PROGRA~1\NOTEWO~1\UNINSTAL.EXE C:\PROGRA~1\NOTEWO~1\INSTALL.LOG
NVIDIA Drivers-->C:\Windows\system32\NVUNINST.EXE UninstallGUI
Orange Preload-->MsiExec.exe /I{38496EC2-78B7-412A-9398-FC6B7DB8E182}
Outil de diagnostic de modem-->MsiExec.exe /I{F63A3748-B93D-4360-9AD4-B064481A5C7B}
OutlookAddinSetup-->MsiExec.exe /I{9BDEF074-020E-458D-ADC5-8FF68E0C9B56}
QuickSet-->MsiExec.exe /I{7F0C4457-8E64-491B-8D7B-991504365D1E}
Roxio Creator Audio-->MsiExec.exe /I{83FFCFC7-88C6-41c6-8752-958A45325C82}
Roxio Creator BDAV Plugin-->MsiExec.exe /I{880AF49C-34F7-4285-A8AD-8F7A3D1C33DC}
Roxio Creator Copy-->MsiExec.exe /I{619CDD8A-14B6-43a1-AB6C-0F4EE48CE048}
Roxio Creator Data-->MsiExec.exe /I{0D397393-9B50-4c52-84D5-77E344289F87}
Roxio Creator DE-->MsiExec.exe /I{C8B0680B-CDAE-4809-9F91-387B6DE00F7C}
Roxio Creator Tools-->MsiExec.exe /I{0394CDC8-FABD-4ed8-B104-03393876DFDF}
Roxio Express Labeler-->MsiExec.exe /I{6675CA7F-E51B-4F6A-99D4-F8F0124C6EAA}
Roxio MyDVD DE-->MsiExec.exe /I{D639085F-4B6E-4105-9F37-A0DBB023E2FB}
Roxio Update Manager-->MsiExec.exe /I{30465B6C-B53F-49A1-9EBA-A3F187AD502E}
Sonic Activation Module-->MsiExec.exe /I{35E1EC43-D4FC-4E4A-AAB3-20DDA27E8BB0}
Windows Live installer-->MsiExec.exe /X{FD44E544-E7D0-4DBA-9FA0-8AE1A1300390}

======Security center information======

AV: McAfee VirusScan
FW: McAfee Personal Firewall (disabled)
AS: McAfee VirusScan
AS: Windows Defender

System event log

Computer Name: PC-de-sébi
Event Code: 7036
Message: Le service GoogleDesktopManager est entré dans l'état : en cours d'exécution.
Record Number: 25689
Source Name: Service Control Manager
Time Written: 20090317002554.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 7036
Message: Le service GoogleDesktopManager est entré dans l'état : arrêté.
Record Number: 25690
Source Name: Service Control Manager
Time Written: 20090317002554.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 7036
Message: Le service Emplacement protégé est entré dans l'état : en cours d'exécution.
Record Number: 25691
Source Name: Service Control Manager
Time Written: 20090317002557.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 4
Message: Le spouleur d’impression n’a pas pu rouvrir une connexion d’imprimante existante car il n’a pas pu lire les informations de configuration dans la clé de Registre S-1-5-18\Printers\Connections. Le spouleur d’impression n’a pas pu ouvrir la clé de Registre. Ceci peut se produire si la clé de Registre est endommagée ou absente, ou si le Registre est momentanément indisponible.
Record Number: 25692
Source Name: Microsoft-Windows-SpoolerWin32SPL
Time Written: 20090317002609.000000-000
Event Type: Avertissement
User:

Computer Name: PC-de-sébi
Event Code: 4
Message: Le spouleur d’impression n’a pas pu rouvrir une connexion d’imprimante existante car il n’a pas pu lire les informations de configuration dans la clé de Registre S-1-5-18\Printers\Connections. Le spouleur d’impression n’a pas pu ouvrir la clé de Registre. Ceci peut se produire si la clé de Registre est endommagée ou absente, ou si le Registre est momentanément indisponible.
Record Number: 25693
Source Name: Microsoft-Windows-SpoolerWin32SPL
Time Written: 20090317002609.000000-000
Event Type: Avertissement
User:

Application event log

Computer Name: PC-de-sébi
Event Code: 0
Message:
Record Number: 1017
Source Name: GoogleDesktopManager
Time Written: 20090317002554.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 0
Message:
Record Number: 1018
Source Name: GoogleDesktopManager
Time Written: 20090317002554.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 224
Message: WinMail (4680) WindowsMail0: Deleting log files C:\Users\sebi\AppData\Local\Microsoft\Windows Mail\edb00002.log to C:\Users\sebi\AppData\Local\Microsoft\Windows Mail\edb00002.log.
Record Number: 1019
Source Name: ESENT
Time Written: 20090317002555.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 213
Message: WinMail (4680) WindowsMail0: The backup procedure has been successfully completed.
Record Number: 1020
Source Name: ESENT
Time Written: 20090317002556.000000-000
Event Type: Information
User:

Computer Name: PC-de-sébi
Event Code: 1
Message: Le service Centre de sécurité Windows a démarré.
Record Number: 1021
Source Name: SecurityCenter
Time Written: 20090317002715.000000-000
Event Type: Information
User:

Security event log

Computer Name: PC-de-sébi
Event Code: 4624
Message: L’ouverture de session d’un compte s’est correctement déroulée.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : PC-DE-SÉBI$
Domaine du compte : WORKGROUP
ID d’ouverture de session : 0x3e7

Type d’ouverture de session : 5

Nouvelle ouverture de session :
ID de sécurité : S-1-5-18
Nom du compte : SYSTEM
Domaine du compte : AUTORITE NT
ID d’ouverture de session : 0x3e7
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Informations sur le processus :
ID du processus : 0x284
Nom du processus : C:\Windows\System32\services.exe

Informations sur le réseau :
Nom de la station de travail :
Adresse du réseau source : -
Port source : -

Informations détaillées sur l’authentification :
Processus d’ouverture de session : Advapi
Package d’authentification : Negotiate
Services en transit : -
Nom du package (NTLM uniquement) : -
Longueur de la clé : 0

Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée.

Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe.

Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau).

Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté.

Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas.

Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique.
- Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC .
- Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session.
- Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM.
- La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Record Number: 1624
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090317002508.491320-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4672
Message: Privilèges spéciaux attribués à la nouvelle ouverture de session.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : SYSTEM
Domaine du compte : AUTORITE NT
ID d’ouverture de session : 0x3e7

Privilèges : SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Record Number: 1625
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090317002508.491320-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4648
Message: Tentative d’ouverture de session en utilisant des informations d’identification explicites.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : PC-DE-SÉBI$
Domaine du compte : WORKGROUP
ID d’ouverture de session : 0x3e7
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Compte dont les informations d’identification ont été utilisées :
Nom du compte : sebi
Domaine du compte : PC-de-sébi
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Serveur cible :
Nom du serveur cible : localhost
Informations supplémentaires : localhost

Informations sur le processus :
ID du processus : 0x2e8
Nom du processus : C:\Windows\System32\winlogon.exe

Informations sur le réseau :
Adresse du réseau : 127.0.0.1
Port : 0

Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Record Number: 1626
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090317002516.509720-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4624
Message: L’ouverture de session d’un compte s’est correctement déroulée.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : PC-DE-SÉBI$
Domaine du compte : WORKGROUP
ID d’ouverture de session : 0x3e7

Type d’ouverture de session : 2

Nouvelle ouverture de session :
ID de sécurité : S-1-5-21-3986955353-2250846429-2716070816-1000
Nom du compte : sebi
Domaine du compte : PC-de-sébi
ID d’ouverture de session : 0x4f907
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Informations sur le processus :
ID du processus : 0x2e8
Nom du processus : C:\Windows\System32\winlogon.exe

Informations sur le réseau :
Nom de la station de travail : PC-DE-SÉBI
Adresse du réseau source : 127.0.0.1
Port source : 0

Informations détaillées sur l’authentification :
Processus d’ouverture de session : User32
Package d’authentification : Negotiate
Services en transit : -
Nom du package (NTLM uniquement) : -
Longueur de la clé : 0

Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée.

Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe.

Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau).

Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté.

Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas.

Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique.
- Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC .
- Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session.
- Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM.
- La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Record Number: 1627
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090317002516.509720-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4672
Message: Privilèges spéciaux attribués à la nouvelle ouverture de session.

Sujet :
ID de sécurité : S-1-5-21-3986955353-2250846429-2716070816-1000
Nom du compte : sebi
Domaine du compte : PC-de-sébi
ID d’ouverture de session : 0x4f907

Privilèges : SeSecurityPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeLoadDriverPrivilege
SeImpersonatePrivilege
Record Number: 1628
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090317002516.509720-000
Event Type: Succès de l'audit
User:

======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;C:\Program Files\Common Files\Roxio Shared\DLLShared\;C:\Program Files\Common Files\Roxio Shared\DLLShared\;C:\Program Files\Common Files\Roxio Shared\9.0\DLLShared\
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
"PROCESSOR_ARCHITECTURE"=x86
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"USERNAME"=SYSTEM
"windir"=%SystemRoot%
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 23 Stepping 6, GenuineIntel
"PROCESSOR_REVISION"=1706
"NUMBER_OF_PROCESSORS"=2
"RoxioCentral"=C:\Program Files\Common Files\Roxio Shared\9.0\Roxio Central33\

-----------------EOF-----------------
0
loloetseb Messages postés 5684 Statut Membre 174
 
Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
- Coche Afficher les fichiers et dossiers cachés
- Décoche Masquer les extensions des fichiers dont le type est connu
- Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
clique sur Appliquer, puis OK.

N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important

Fais analyser le(s) fichier(s) suivants sur Virustotal :

C:\Windows\system32\wininet.dll
C:\Windows\system32\winload.exe

http://www.virustotal.com/flash/index_en.html

* Clique sur Parcourir en haut, choisis Poste de travail et cherche ce fichier : Chemin\Fichier
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
0
ptiprince34
 
mais je cherche les deux fichier que tu m'a donné en premier ou le chemin/fichier parce que lui je le trouve ps dans le poste de travail, dsl mais je suis nul la dedans XD
0
loloetseb Messages postés 5684 Statut Membre 174
 
Une fois que tu as affiché les fichiers cachés,tu vas dans poste de travail,puis tu cliques sur ton lecteur c puis sur windows ,puis system32 ,puis etc ....
0
ptiprince34
 
voici pour le fichier winload, g vu sur le rapport qu'il y avait un fichier infecté

Fichier winload.exe reçu le 2009.03.20 02:16:52 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.03.20 -
AhnLab-V3 5.0.0.2 2009.03.19 -
AntiVir 7.9.0.120 2009.03.19 -
Authentium 5.1.2.4 2009.03.20 -
Avast 4.8.1335.0 2009.03.19 -
AVG 8.5.0.283 2009.03.19 -
BitDefender 7.2 2009.03.20 -
CAT-QuickHeal 10.00 2009.03.19 -
ClamAV 0.94.1 2009.03.19 -
Comodo 1072 2009.03.19 -
DrWeb 4.44.0.09170 2009.03.20 -
eSafe 7.0.17.0 2009.03.19 -
eTrust-Vet 31.6.6388 2009.03.09 -
F-Prot 4.4.4.56 2009.03.20 -
F-Secure 8.0.14470.0 2009.03.19 -
Fortinet 3.117.0.0 2009.03.19 -
GData 19 2009.03.20 -
Ikarus T3.1.1.48.0 2009.03.20 -
K7AntiVirus 7.10.676 2009.03.19 -
Kaspersky 7.0.0.125 2009.03.19 -
McAfee 5558 2009.03.19 -
McAfee+Artemis 5558 2009.03.19 -
McAfee-GW-Edition 6.7.6 2009.03.20 -
Microsoft 1.4502 2009.03.19 -
NOD32 3950 2009.03.20 -
Norman 6.00.06 2009.03.19 -
nProtect 2009.1.8.0 2009.03.19 -
Panda 10.0.0.10 2009.03.19 -
PCTools 4.4.2.0 2009.03.19 -
Prevx1 V2 2009.03.20 -
Rising 21.21.32.00 2009.03.19 -
Sophos 4.39.0 2009.03.20 -
Sunbelt 3.2.1858.2 2009.03.19 -
Symantec 1.4.4.12 2009.03.20 -
TheHacker 6.3.3.0.286 2009.03.20 -
TrendMicro 8.700.0.1004 2009.03.19 -
VBA32 3.12.10.1 2009.03.19 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.3.19.1656 2009.03.19 -
VirusBuster 4.6.5.0 2009.03.19 -

Information additionnelle
File size: 940648 bytes
MD5...: 00d439ab54a9feb59f94b15c03ff4277
SHA1..: 3b013a08c0dada1e43db577a323deae9df9847a5
SHA256: 63f78cc13d180e98d95d1729e57974f3538674b591d28bd448e4112868c7a803
SHA512: 2b846ecd7ed053c919cf19ed62660f042dad6cf7b4f9ff29a32cd2e2cd0605d4<BR>72f713a6a094a035406598cbff59171e7267fabba021f103a10420862845efbb
ssdeep: 24576:eliV/t50qhu142w1p4M2g7xBFWLc19g0R:Oop4NgjFWY1Ga<BR>
PEiD..: -
TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1000<BR>timedatestamp.....: 0x4549acb4 (Thu Nov 02 08:30:44 2006)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 11 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x41650 0x41800 6.61 3db80ae4828609ee26be0495066360f7<BR>PAGER32C 0x43000 0x4f95 0x5000 6.59 760e6a419cf9825cd6ff24e96aabc781<BR>PAGE 0x48000 0x30c0 0x3200 6.42 68a547d37deff9696eb5a665d99ee210<BR>INIT 0x4c000 0xd4a 0xe00 5.90 a00512cde78caabc931b69af4574b877<BR>.rdata 0x4d000 0x6264 0x6400 5.45 f124a3f3b4e2cdc08921110fd8366312<BR>.data 0x54000 0xa9d64 0x800 4.60 d03685fbce22872fc9e1206eb9fedf02<BR>PAGER32R 0xfe000 0x380 0x400 7.22 4483de0d0a8eb7bb963c90a7e3b27899<BR>PAGEDATA 0xff000 0x68 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b<BR>INITDATA 0x100000 0x5 0x200 0.02 cb3a6e798a9568fc939d89878df9fe58<BR>.rsrc 0x101000 0x8e590 0x8e600 7.91 831475906add56638c5ea8f1b319feb2<BR>.reloc 0x190000 0x3404 0x3600 5.06 3b4ab866c5561e805548c331d753360d<BR><BR>( 0 imports ) <BR><BR>( 0 exports ) <BR>
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=00d439ab54a9feb59f94b15c03ff4277' target='_blank'>https://www.symantec.com?md5=00d439ab54a9feb59f94b15c03ff4277</a>

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.03.20 -
AhnLab-V3 5.0.0.2 2009.03.19 -
AntiVir 7.9.0.120 2009.03.19 -
Authentium 5.1.2.4 2009.03.20 -
Avast 4.8.1335.0 2009.03.19 -
AVG 8.5.0.283 2009.03.19 -
BitDefender 7.2 2009.03.20 -
CAT-QuickHeal 10.00 2009.03.19 -
ClamAV 0.94.1 2009.03.19 -
Comodo 1072 2009.03.19 -
DrWeb 4.44.0.09170 2009.03.20 -
eSafe 7.0.17.0 2009.03.19 -
eTrust-Vet 31.6.6388 2009.03.09 -
F-Prot 4.4.4.56 2009.03.20 -
F-Secure 8.0.14470.0 2009.03.19 -
Fortinet 3.117.0.0 2009.03.19 -
GData 19 2009.03.20 -
Ikarus T3.1.1.48.0 2009.03.20 -
K7AntiVirus 7.10.676 2009.03.19 -
Kaspersky 7.0.0.125 2009.03.19 -
McAfee 5558 2009.03.19 -
McAfee+Artemis 5558 2009.03.19 -
McAfee-GW-Edition 6.7.6 2009.03.20 -
Microsoft 1.4502 2009.03.19 -
NOD32 3950 2009.03.20 -
Norman 6.00.06 2009.03.19 -
nProtect 2009.1.8.0 2009.03.19 -
Panda 10.0.0.10 2009.03.19 -
PCTools 4.4.2.0 2009.03.19 -
Prevx1 V2 2009.03.20 -
Rising 21.21.32.00 2009.03.19 -
Sophos 4.39.0 2009.03.20 -
Sunbelt 3.2.1858.2 2009.03.19 -
Symantec 1.4.4.12 2009.03.20 -
TheHacker 6.3.3.0.286 2009.03.20 -
TrendMicro 8.700.0.1004 2009.03.19 -
VBA32 3.12.10.1 2009.03.19 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.3.19.1656 2009.03.19 -
VirusBuster 4.6.5.0 2009.03.19 -

Information additionnelle
File size: 940648 bytes
MD5...: 00d439ab54a9feb59f94b15c03ff4277
SHA1..: 3b013a08c0dada1e43db577a323deae9df9847a5
SHA256: 63f78cc13d180e98d95d1729e57974f3538674b591d28bd448e4112868c7a803
SHA512: 2b846ecd7ed053c919cf19ed62660f042dad6cf7b4f9ff29a32cd2e2cd0605d4<BR>72f713a6a094a035406598cbff59171e7267fabba021f103a10420862845efbb
ssdeep: 24576:eliV/t50qhu142w1p4M2g7xBFWLc19g0R:Oop4NgjFWY1Ga<BR>
PEiD..: -
TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1000<BR>timedatestamp.....: 0x4549acb4 (Thu Nov 02 08:30:44 2006)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 11 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x41650 0x41800 6.61 3db80ae4828609ee26be0495066360f7<BR>PAGER32C 0x43000 0x4f95 0x5000 6.59 760e6a419cf9825cd6ff24e96aabc781<BR>PAGE 0x48000 0x30c0 0x3200 6.42 68a547d37deff9696eb5a665d99ee210<BR>INIT 0x4c000 0xd4a 0xe00 5.90 a00512cde78caabc931b69af4574b877<BR>.rdata 0x4d000 0x6264 0x6400 5.45 f124a3f3b4e2cdc08921110fd8366312<BR>.data 0x54000 0xa9d64 0x800 4.60 d03685fbce22872fc9e1206eb9fedf02<BR>PAGER32R 0xfe000 0x380 0x400 7.22 4483de0d0a8eb7bb963c90a7e3b27899<BR>PAGEDATA 0xff000 0x68 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b<BR>INITDATA 0x100000 0x5 0x200 0.02 cb3a6e798a9568fc939d89878df9fe58<BR>.rsrc 0x101000 0x8e590 0x8e600 7.91 831475906add56638c5ea8f1b319feb2<BR>.reloc 0x190000 0x3404 0x3600 5.06 3b4ab866c5561e805548c331d753360d<BR><BR>( 0 imports ) <BR><BR>( 0 exports ) <BR>
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=00d439ab54a9feb59f94b15c03ff4277' target='_blank'>https://www.symantec.com?md5=00d439ab54a9feb59f94b15c03ff4277</a>
0
ptiprince34 > ptiprince34
 
et voici pour le wininet,

Fichier wininet.dll_ reçu le 2009.03.20 02:25:16 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.03.20 -
AhnLab-V3 5.0.0.2 2009.03.19 -
AntiVir 7.9.0.120 2009.03.19 -
Authentium 5.1.2.4 2009.03.20 -
Avast 4.8.1335.0 2009.03.19 -
AVG 8.5.0.283 2009.03.19 -
BitDefender 7.2 2009.03.20 -
CAT-QuickHeal 10.00 2009.03.19 -
ClamAV 0.94.1 2009.03.19 -
Comodo 1072 2009.03.19 -
DrWeb 4.44.0.09170 2009.03.20 -
eSafe 7.0.17.0 2009.03.19 -
eTrust-Vet 31.6.6388 2009.03.09 -
F-Prot 4.4.4.56 2009.03.20 -
F-Secure 8.0.14470.0 2009.03.19 -
Fortinet 3.117.0.0 2009.03.19 -
GData 19 2009.03.20 -
Ikarus T3.1.1.48.0 2009.03.20 -
K7AntiVirus 7.10.676 2009.03.19 -
Kaspersky 7.0.0.125 2009.03.19 -
McAfee 5558 2009.03.19 -
McAfee+Artemis 5558 2009.03.19 -
McAfee-GW-Edition 6.7.6 2009.03.20 -
Microsoft 1.4502 2009.03.19 -
NOD32 3950 2009.03.20 -
Norman 6.00.06 2009.03.19 -
nProtect 2009.1.8.0 2009.03.19 -
Panda 10.0.0.10 2009.03.19 -
PCTools 4.4.2.0 2009.03.19 -
Prevx1 V2 2009.03.20 -
Rising 21.21.32.00 2009.03.19 -
Sophos 4.39.0 2009.03.20 -
Sunbelt 3.2.1858.2 2009.03.19 -
Symantec 1.4.4.12 2009.03.20 -
TheHacker 6.3.3.0.286 2009.03.20 -
TrendMicro 8.700.0.1004 2009.03.19 -
VBA32 3.12.10.1 2009.03.19 -
ViRobot 2009.3.19.1656 2009.03.19 -
VirusBuster 4.6.5.0 2009.03.19 -

Information additionnelle
File size: 826368 bytes
MD5...: ff35d495ac08549154d1d96990513cd9
SHA1..: 58ea5fe58bb98858a09dab4baa51450e18c39a43
SHA256: 17cf89f3c8d54e6d9464146d8111ab87d2401ac8c0bea268a8460b052762d3d4
SHA512: 531a54a3e0586ec178d249ef3393943fac8a4020b7c2fc1bf72507240fa81626<BR>bc5133bd3befb98b995f87e647593200f94932aac67d286f7107fdf88e385d38
ssdeep: 24576:BUNWJVOpiq41ZCt0CtybUHZrxkMMIMMu:BUcJmiq4mtycVkMMIMMu<BR>
PEiD..: -
TrID..: File type identification<BR>Win64 Executable Generic (59.6%)<BR>Win32 Executable MS Visual C++ (generic) (26.2%)<BR>Win32 Executable Generic (5.9%)<BR>Win32 Dynamic Link Library (generic) (5.2%)<BR>Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1784<BR>timedatestamp.....: 0x496eb874 (Thu Jan 15 04:15:48 2009)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x9b0b0 0x9b200 6.60 b79b5faf48a818641e986853d0fec1df<BR>.data 0x9d000 0x7768 0x4000 1.45 e2c99ba859d2de6f4671510900cc0320<BR>.rsrc 0xa5000 0x24d50 0x24e00 4.73 093ef7fff37bf14aa0943d62cda8f2d3<BR>.reloc 0xca000 0x5688 0x5800 6.72 0a5a70a6144314cdf406f20a7092cea5<BR><BR>( 8 imports ) <BR>> msvcrt.dll: _isatty, _write, _lseeki64, _fileno, __pioinfo, __badioinfo, wctomb, _itoa, _snprintf, _iob, isleadbyte, _onexit, _lock, __dllonexit, _unlock, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, islower, __isascii, strtol, memmove, strrchr, atoi, realloc, free, malloc, wcstok, _vsnprintf, memcpy, memset, _vsnwprintf, wcsncmp, bsearch, _wcsnicmp, _wtoi, _wcsicmp, isupper, strncmp, wcsstr, _purecall, _mbstok, iscntrl, ispunct, strtoul, time, iswdigit, isalpha, atol, isalnum, _errno, isspace, strpbrk, isdigit, isxdigit, memchr<BR>> ntdll.dll: RtlConvertSidToUnicodeString, RtlUnwind, RtlMoveMemory<BR>> SHLWAPI.dll: SHRegGetValueW, PathAddBackslashW, -, SHRegGetValueA, StrRChrW, PathRemoveBackslashA, PathRemoveFileSpecA, -, PathRemoveBlanksA, PathAddBackslashA, -, PathAppendA, -, PathUnExpandEnvStringsA, PathRenameExtensionA, SHDeleteKeyA, SHDeleteValueW, StrCmpNIW, StrCmpNIA, StrStrA, -, StrChrW, StrChrA, -, -, UrlCombineW, UrlCanonicalizeW, -, PathCreateFromUrlW, UrlUnescapeA, UrlCombineA, UrlCanonicalizeA, StrToIntW, StrCmpW, StrCmpNA, StrRChrA, StrToIntA, StrStrIW, SHGetValueA, SHSetValueA, SHGetValueW, SHSetValueW, -, -, PathCombineW, PathFindFileNameW, StrStrIA<BR>> ADVAPI32.dll: RegDeleteKeyA, RegCreateKeyExW, RegDeleteValueW, RegSetValueExW, RegQueryValueExW, CryptAcquireContextA, CryptGenRandom, CryptReleaseContext, RegOpenKeyA, RegEnumKeyA, TraceEvent, DuplicateTokenEx, ConvertStringSidToSidA, GetLengthSid, SetTokenInformation, CreateProcessAsUserA, ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidSubAuthorityCount, GetSidSubAuthority, AllocateAndInitializeSid, CheckTokenMembership, FreeSid, RegDeleteValueA, OpenThreadToken, OpenProcessToken, GetTokenInformation, RegOpenKeyExW, UnregisterTraceGuids, RegisterTraceGuidsA, RegQueryInfoKeyW, GetTraceLoggerHandle, GetTraceEnableLevel, GetTraceEnableFlags, RegCreateKeyExA, RegSetValueExA, RegOpenKeyExA, RegQueryValueExA, RegQueryInfoKeyA, RegEnumKeyExA, RegCloseKey, GetUserNameA, OpenSCManagerA, OpenServiceA, CloseServiceHandle, QueryServiceStatus<BR>> KERNEL32.dll: DosDateTimeToFileTime, GetEnvironmentVariableA, GetShortPathNameA, GetShortPathNameW, FindFirstFileA, RemoveDirectoryA, FindNextFileA, FindClose, GetDiskFreeSpaceExA, CopyFileA, SetFileTime, CreateDirectoryA, GetWindowsDirectoryA, GetSystemDirectoryA, GetPrivateProfileStringA, GetFileAttributesA, SetFileAttributesA, GetFileAttributesExA, FileTimeToDosDateTime, GetFileSizeEx, lstrcmpW, RaiseException, MoveFileExA, MoveFileA, LocalFileTimeToFileTime, CreateSemaphoreA, ReleaseSemaphore, GetCurrentProcessId, GetFileTime, lstrcmpA, GetModuleHandleExA, ResumeThread, FreeLibraryAndExitThread, ExpandEnvironmentStringsA, GetSystemTimeAsFileTime, DeleteFileW, GetACP, InterlockedExchangeAdd, CreateThread, Sleep, OpenMutexA, GetModuleHandleA, FormatMessageA, SetErrorMode, FlushViewOfFile, SystemTimeToFileTime, GetTickCount, TlsFree, TlsGetValue, GetCurrentThreadId, TlsSetValue, TlsAlloc, GetDateFormatA, GetTimeFormatA, GlobalAlloc, InterlockedCompareExchange, GetCurrentThread, GetCurrentProcess, IsDBCSLeadByte, IsValidCodePage, GlobalFree, lstrlenW, DeleteFileA, FormatMessageW, GetSystemTime, WritePrivateProfileStringA, GetVersionExA, GetModuleFileNameA, WriteFile, SetFilePointer, CreateFileW, CreateFileA, GetFileSize, ReadFile, FileTimeToSystemTime, LocalReAlloc, InitializeCriticalSection, InterlockedDecrement, lstrlenA, lstrcmpiA, InterlockedIncrement, DeleteCriticalSection, ResetEvent, LocalFree, ReleaseMutex, CompareStringA, CreateMutexA, CreateEventA, MultiByteToWideChar, WideCharToMultiByte, WaitForSingleObject, OutputDebugStringA, UnmapViewOfFile, SetEndOfFile, MapViewOfFileEx, CreateFileMappingA, OpenFileMappingA, LoadLibraryW, HeapFree, HeapAlloc, GetProcessHeap, GetTimeFormatW, GetDateFormatW, GetUserDefaultLCID, GetModuleFileNameW, GetComputerNameA, LoadResource, FindResourceExW, LocalAlloc, LoadLibraryExW, MapViewOfFile, CreateFileMappingW, GetLocaleInfoW, GetVersionExW, GetSystemDefaultUILanguage, GetUserDefaultUILanguage, FindResourceW, SearchPathW, CreateActCtxW, ReleaseActCtx, ActivateActCtx, DeactivateActCtx, SetFileAttributesW, InitializeCriticalSectionAndSpinCount, WritePrivateProfileStringW, GetFileAttributesW, GetModuleHandleW, GlobalUnlock, GlobalLock, QueryPerformanceCounter, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDBCSLeadByteEx, GetProcAddress, LoadLibraryA, FreeLibrary, SetEvent, InterlockedExchange, CloseHandle, GetLastError, SetLastError, EnterCriticalSection, LeaveCriticalSection, CompareStringW<BR>> USER32.dll: CheckDlgButton, SendMessageW, SendMessageA, IsDlgButtonChecked, DefWindowProcA, SetWindowLongA, GetWindowLongA, RegisterClassW, CreateWindowExW, SetTimer, GetWindowTextW, MessageBoxW, CharNextA, GetWindowInfo, CharToOemA, CharUpperA, CharLowerW, IsCharAlphaNumericA, GetWindowThreadProcessId, EnumChildWindows, IsWindowVisible, GetAncestor, EnumWindows, CharNextExA, PostMessageA, IsWindow, SetWindowPos, SetDlgItemTextW, DestroyIcon, SetForegroundWindow, GetWindow, GetWindowRect, EqualRect, IntersectRect, EndDialog, SetFocus, GetDlgItem, SetWindowTextW, EnableWindow, KillTimer, FindWindowW, RegisterWindowMessageW, PostMessageW, DestroyWindow, LoadStringW, DialogBoxParamW, GetDesktopWindow, SendDlgItemMessageA, LoadIconA, LoadImageA, LoadStringA, CharLowerA<BR>> Normaliz.dll: IdnToUnicode, IdnToAscii<BR>> iertutil.dll: -, -, -, -<BR><BR>( 229 exports ) <BR>CommitUrlCacheEntryA, CommitUrlCacheEntryW, CreateMD5SSOHash, CreateUrlCacheContainerA, CreateUrlCacheContainerW, CreateUrlCacheEntryA, CreateUrlCacheEntryW, CreateUrlCacheGroup, DeleteIE3Cache, DeleteUrlCacheContainerA, DeleteUrlCacheContainerW, DeleteUrlCacheEntry, DeleteUrlCacheEntryA, DeleteUrlCacheEntryW, DeleteUrlCacheGroup, DetectAutoProxyUrl, DispatchAPICall, DllInstall, FindCloseUrlCache, FindFirstUrlCacheContainerA, FindFirstUrlCacheContainerW, FindFirstUrlCacheEntryA, FindFirstUrlCacheEntryExA, FindFirstUrlCacheEntryExW, FindFirstUrlCacheEntryW, FindFirstUrlCacheGroup, FindNextUrlCacheContainerA, FindNextUrlCacheContainerW, FindNextUrlCacheEntryA, FindNextUrlCacheEntryExA, FindNextUrlCacheEntryExW, FindNextUrlCacheEntryW, FindNextUrlCacheGroup, ForceNexusLookup, ForceNexusLookupExW, FreeUrlCacheSpaceA, FreeUrlCacheSpaceW, FtpCommandA, FtpCommandW, FtpCreateDirectoryA, FtpCreateDirectoryW, FtpDeleteFileA, FtpDeleteFileW, FtpFindFirstFileA, FtpFindFirstFileW, FtpGetCurrentDirectoryA, FtpGetCurrentDirectoryW, FtpGetFileA, FtpGetFileEx, FtpGetFileSize, FtpGetFileW, FtpOpenFileA, FtpOpenFileW, FtpPutFileA, FtpPutFileEx, FtpPutFileW, FtpRemoveDirectoryA, FtpRemoveDirectoryW, FtpRenameFileA, FtpRenameFileW, FtpSetCurrentDirectoryA, FtpSetCurrentDirectoryW, GetUrlCacheConfigInfoA, GetUrlCacheConfigInfoW, GetUrlCacheEntryInfoA, GetUrlCacheEntryInfoExA, GetUrlCacheEntryInfoExW, GetUrlCacheEntryInfoW, GetUrlCacheGroupAttributeA, GetUrlCacheGroupAttributeW, GetUrlCacheHeaderData, GopherCreateLocatorA, GopherCreateLocatorW, GopherFindFirstFileA, GopherFindFirstFileW, GopherGetAttributeA, GopherGetAttributeW, GopherGetLocatorTypeA, GopherGetLocatorTypeW, GopherOpenFileA, GopherOpenFileW, HttpAddRequestHeadersA, HttpAddRequestHeadersW, HttpCheckDavCompliance, HttpEndRequestA, HttpEndRequestW, HttpOpenRequestA, HttpOpenRequestW, HttpQueryInfoA, HttpQueryInfoW, HttpSendRequestA, HttpSendRequestExA, HttpSendRequestExW, HttpSendRequestW, IncrementUrlCacheHeaderData, InternetAlgIdToStringA, InternetAlgIdToStringW, InternetAttemptConnect, InternetAutodial, InternetAutodialCallback, InternetAutodialHangup, InternetCanonicalizeUrlA, InternetCanonicalizeUrlW, InternetCheckConnectionA, InternetCheckConnectionW, InternetClearAllPerSiteCookieDecisions, InternetCloseHandle, InternetCombineUrlA, InternetCombineUrlW, InternetConfirmZoneCrossing, InternetConfirmZoneCrossingA, InternetConfirmZoneCrossingW, InternetConnectA, InternetConnectW, InternetCrackUrlA, InternetCrackUrlW, InternetCreateUrlA, InternetCreateUrlW, InternetDial, InternetDialA, InternetDialW, InternetEnumPerSiteCookieDecisionA, InternetEnumPerSiteCookieDecisionW, InternetErrorDlg, InternetFindNextFileA, InternetFindNextFileW, InternetFortezzaCommand, InternetGetCertByURL, InternetGetCertByURLA, InternetGetConnectedState, InternetGetConnectedStateEx, InternetGetConnectedStateExA, InternetGetConnectedStateExW, InternetGetCookieA, InternetGetCookieExA, InternetGetCookieExW, InternetGetCookieW, InternetGetLastResponseInfoA, InternetGetLastResponseInfoW, InternetGetPerSiteCookieDecisionA, InternetGetPerSiteCookieDecisionW, InternetGetSecurityInfoByURL, InternetGetSecurityInfoByURLA, InternetGetSecurityInfoByURLW, InternetGoOnline, InternetGoOnlineA, InternetGoOnlineW, InternetHangUp, InternetInitializeAutoProxyDll, InternetLockRequestFile, InternetOpenA, InternetOpenUrlA, InternetOpenUrlW, InternetOpenW, InternetQueryDataAvailable, InternetQueryFortezzaStatus, InternetQueryOptionA, InternetQueryOptionW, InternetReadFile, InternetReadFileExA, InternetReadFileExW, InternetSecurityProtocolToStringA, InternetSecurityProtocolToStringW, InternetSetCookieA, InternetSetCookieExA, InternetSetCookieExW, InternetSetCookieW, InternetSetDialState, InternetSetDialStateA, InternetSetDialStateW, InternetSetFilePointer, InternetSetOptionA, InternetSetOptionExA, InternetSetOptionExW, InternetSetOptionW, InternetSetPerSiteCookieDecisionA, InternetSetPerSiteCookieDecisionW, InternetSetStatusCallback, InternetSetStatusCallbackA, InternetSetStatusCallbackW, InternetShowSecurityInfoByURL, InternetShowSecurityInfoByURLA, InternetShowSecurityInfoByURLW, InternetTimeFromSystemTime, InternetTimeFromSystemTimeA, InternetTimeFromSystemTimeW, InternetTimeToSystemTime, InternetTimeToSystemTimeA, InternetTimeToSystemTimeW, InternetUnlockRequestFile, InternetWriteFile, InternetWriteFileExA, InternetWriteFileExW, IsHostInProxyBypassList, IsUrlCacheEntryExpiredA, IsUrlCacheEntryExpiredW, LoadUrlCacheContent, ParseX509EncodedCertificateForListBoxEntry, PrivacyGetZonePreferenceW, PrivacySetZonePreferenceW, ReadUrlCacheEntryStream, RegisterUrlCacheNotification, ResumeSuspendedDownload, RetrieveUrlCacheEntryFileA, RetrieveUrlCacheEntryFileW, RetrieveUrlCacheEntryStreamA, RetrieveUrlCacheEntryStreamW, RunOnceUrlCache, SetUrlCacheConfigInfoA, SetUrlCacheConfigInfoW, SetUrlCacheEntryGroup, SetUrlCacheEntryGroupA, SetUrlCacheEntryGroupW, SetUrlCacheEntryInfoA, SetUrlCacheEntryInfoW, SetUrlCacheGroupAttributeA, SetUrlCacheGroupAttributeW, SetUrlCacheHeaderData, ShowCertificate, ShowClientAuthCerts, ShowSecurityInfo, ShowX509EncodedCertificate, UnlockUrlCacheEntryFile, UnlockUrlCacheEntryFileA, UnlockUrlCacheEntryFileW, UnlockUrlCacheEntryStream, UpdateUrlCacheContentPath, UrlZonesDetach, _GetFileExtensionFromUrl<BR>
packers (Kaspersky): PE_Patch

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.03.20 -
AhnLab-V3 5.0.0.2 2009.03.19 -
AntiVir 7.9.0.120 2009.03.19 -
Authentium 5.1.2.4 2009.03.20 -
Avast 4.8.1335.0 2009.03.19 -
AVG 8.5.0.283 2009.03.19 -
BitDefender 7.2 2009.03.20 -
CAT-QuickHeal 10.00 2009.03.19 -
ClamAV 0.94.1 2009.03.19 -
Comodo 1072 2009.03.19 -
DrWeb 4.44.0.09170 2009.03.20 -
eSafe 7.0.17.0 2009.03.19 -
eTrust-Vet 31.6.6388 2009.03.09 -
F-Prot 4.4.4.56 2009.03.20 -
F-Secure 8.0.14470.0 2009.03.19 -
Fortinet 3.117.0.0 2009.03.19 -
GData 19 2009.03.20 -
Ikarus T3.1.1.48.0 2009.03.20 -
K7AntiVirus 7.10.676 2009.03.19 -
Kaspersky 7.0.0.125 2009.03.19 -
McAfee 5558 2009.03.19 -
McAfee+Artemis 5558 2009.03.19 -
McAfee-GW-Edition 6.7.6 2009.03.20 -
Microsoft 1.4502 2009.03.19 -
NOD32 3950 2009.03.20 -
Norman 6.00.06 2009.03.19 -
nProtect 2009.1.8.0 2009.03.19 -
Panda 10.0.0.10 2009.03.19 -
PCTools 4.4.2.0 2009.03.19 -
Prevx1 V2 2009.03.20 -
Rising 21.21.32.00 2009.03.19 -
Sophos 4.39.0 2009.03.20 -
Sunbelt 3.2.1858.2 2009.03.19 -
Symantec 1.4.4.12 2009.03.20 -
TheHacker 6.3.3.0.286 2009.03.20 -
TrendMicro 8.700.0.1004 2009.03.19 -
VBA32 3.12.10.1 2009.03.19 -
ViRobot 2009.3.19.1656 2009.03.19 -
VirusBuster 4.6.5.0 2009.03.19 -

Information additionnelle
File size: 826368 bytes
MD5...: ff35d495ac08549154d1d96990513cd9
SHA1..: 58ea5fe58bb98858a09dab4baa51450e18c39a43
SHA256: 17cf89f3c8d54e6d9464146d8111ab87d2401ac8c0bea268a8460b052762d3d4
SHA512: 531a54a3e0586ec178d249ef3393943fac8a4020b7c2fc1bf72507240fa81626<BR>bc5133bd3befb98b995f87e647593200f94932aac67d286f7107fdf88e385d38
ssdeep: 24576:BUNWJVOpiq41ZCt0CtybUHZrxkMMIMMu:BUcJmiq4mtycVkMMIMMu<BR>
PEiD..: -
TrID..: File type identification<BR>Win64 Executable Generic (59.6%)<BR>Win32 Executable MS Visual C++ (generic) (26.2%)<BR>Win32 Executable Generic (5.9%)<BR>Win32 Dynamic Link Library (generic) (5.2%)<BR>Generic Win/DOS Executable (1.3%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0x1784<BR>timedatestamp.....: 0x496eb874 (Thu Jan 15 04:15:48 2009)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 4 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x9b0b0 0x9b200 6.60 b79b5faf48a818641e986853d0fec1df<BR>.data 0x9d000 0x7768 0x4000 1.45 e2c99ba859d2de6f4671510900cc0320<BR>.rsrc 0xa5000 0x24d50 0x24e00 4.73 093ef7fff37bf14aa0943d62cda8f2d3<BR>.reloc 0xca000 0x5688 0x5800 6.72 0a5a70a6144314cdf406f20a7092cea5<BR><BR>( 8 imports ) <BR>> msvcrt.dll: _isatty, _write, _lseeki64, _fileno, __pioinfo, __badioinfo, wctomb, _itoa, _snprintf, _iob, isleadbyte, _onexit, _lock, __dllonexit, _unlock, _adjust_fdiv, _amsg_exit, _initterm, _XcptFilter, islower, __isascii, strtol, memmove, strrchr, atoi, realloc, free, malloc, wcstok, _vsnprintf, memcpy, memset, _vsnwprintf, wcsncmp, bsearch, _wcsnicmp, _wtoi, _wcsicmp, isupper, strncmp, wcsstr, _purecall, _mbstok, iscntrl, ispunct, strtoul, time, iswdigit, isalpha, atol, isalnum, _errno, isspace, strpbrk, isdigit, isxdigit, memchr<BR>> ntdll.dll: RtlConvertSidToUnicodeString, RtlUnwind, RtlMoveMemory<BR>> SHLWAPI.dll: SHRegGetValueW, PathAddBackslashW, -, SHRegGetValueA, StrRChrW, PathRemoveBackslashA, PathRemoveFileSpecA, -, PathRemoveBlanksA, PathAddBackslashA, -, PathAppendA, -, PathUnExpandEnvStringsA, PathRenameExtensionA, SHDeleteKeyA, SHDeleteValueW, StrCmpNIW, StrCmpNIA, StrStrA, -, StrChrW, StrChrA, -, -, UrlCombineW, UrlCanonicalizeW, -, PathCreateFromUrlW, UrlUnescapeA, UrlCombineA, UrlCanonicalizeA, StrToIntW, StrCmpW, StrCmpNA, StrRChrA, StrToIntA, StrStrIW, SHGetValueA, SHSetValueA, SHGetValueW, SHSetValueW, -, -, PathCombineW, PathFindFileNameW, StrStrIA<BR>> ADVAPI32.dll: RegDeleteKeyA, RegCreateKeyExW, RegDeleteValueW, RegSetValueExW, RegQueryValueExW, CryptAcquireContextA, CryptGenRandom, CryptReleaseContext, RegOpenKeyA, RegEnumKeyA, TraceEvent, DuplicateTokenEx, ConvertStringSidToSidA, GetLengthSid, SetTokenInformation, CreateProcessAsUserA, ConvertStringSecurityDescriptorToSecurityDescriptorA, GetSidSubAuthorityCount, GetSidSubAuthority, AllocateAndInitializeSid, CheckTokenMembership, FreeSid, RegDeleteValueA, OpenThreadToken, OpenProcessToken, GetTokenInformation, RegOpenKeyExW, UnregisterTraceGuids, RegisterTraceGuidsA, RegQueryInfoKeyW, GetTraceLoggerHandle, GetTraceEnableLevel, GetTraceEnableFlags, RegCreateKeyExA, RegSetValueExA, RegOpenKeyExA, RegQueryValueExA, RegQueryInfoKeyA, RegEnumKeyExA, RegCloseKey, GetUserNameA, OpenSCManagerA, OpenServiceA, CloseServiceHandle, QueryServiceStatus<BR>> KERNEL32.dll: DosDateTimeToFileTime, GetEnvironmentVariableA, GetShortPathNameA, GetShortPathNameW, FindFirstFileA, RemoveDirectoryA, FindNextFileA, FindClose, GetDiskFreeSpaceExA, CopyFileA, SetFileTime, CreateDirectoryA, GetWindowsDirectoryA, GetSystemDirectoryA, GetPrivateProfileStringA, GetFileAttributesA, SetFileAttributesA, GetFileAttributesExA, FileTimeToDosDateTime, GetFileSizeEx, lstrcmpW, RaiseException, MoveFileExA, MoveFileA, LocalFileTimeToFileTime, CreateSemaphoreA, ReleaseSemaphore, GetCurrentProcessId, GetFileTime, lstrcmpA, GetModuleHandleExA, ResumeThread, FreeLibraryAndExitThread, ExpandEnvironmentStringsA, GetSystemTimeAsFileTime, DeleteFileW, GetACP, InterlockedExchangeAdd, CreateThread, Sleep, OpenMutexA, GetModuleHandleA, FormatMessageA, SetErrorMode, FlushViewOfFile, SystemTimeToFileTime, GetTickCount, TlsFree, TlsGetValue, GetCurrentThreadId, TlsSetValue, TlsAlloc, GetDateFormatA, GetTimeFormatA, GlobalAlloc, InterlockedCompareExchange, GetCurrentThread, GetCurrentProcess, IsDBCSLeadByte, IsValidCodePage, GlobalFree, lstrlenW, DeleteFileA, FormatMessageW, GetSystemTime, WritePrivateProfileStringA, GetVersionExA, GetModuleFileNameA, WriteFile, SetFilePointer, CreateFileW, CreateFileA, GetFileSize, ReadFile, FileTimeToSystemTime, LocalReAlloc, InitializeCriticalSection, InterlockedDecrement, lstrlenA, lstrcmpiA, InterlockedIncrement, DeleteCriticalSection, ResetEvent, LocalFree, ReleaseMutex, CompareStringA, CreateMutexA, CreateEventA, MultiByteToWideChar, WideCharToMultiByte, WaitForSingleObject, OutputDebugStringA, UnmapViewOfFile, SetEndOfFile, MapViewOfFileEx, CreateFileMappingA, OpenFileMappingA, LoadLibraryW, HeapFree, HeapAlloc, GetProcessHeap, GetTimeFormatW, GetDateFormatW, GetUserDefaultLCID, GetModuleFileNameW, GetComputerNameA, LoadResource, FindResourceExW, LocalAlloc, LoadLibraryExW, MapViewOfFile, CreateFileMappingW, GetLocaleInfoW, GetVersionExW, GetSystemDefaultUILanguage, GetUserDefaultUILanguage, FindResourceW, SearchPathW, CreateActCtxW, ReleaseActCtx, ActivateActCtx, DeactivateActCtx, SetFileAttributesW, InitializeCriticalSectionAndSpinCount, WritePrivateProfileStringW, GetFileAttributesW, GetModuleHandleW, GlobalUnlock, GlobalLock, QueryPerformanceCounter, TerminateProcess, UnhandledExceptionFilter, SetUnhandledExceptionFilter, IsDBCSLeadByteEx, GetProcAddress, LoadLibraryA, FreeLibrary, SetEvent, InterlockedExchange, CloseHandle, GetLastError, SetLastError, EnterCriticalSection, LeaveCriticalSection, CompareStringW<BR>> USER32.dll: CheckDlgButton, SendMessageW, SendMessageA, IsDlgButtonChecked, DefWindowProcA, SetWindowLongA, GetWindowLongA, RegisterClassW, CreateWindowExW, SetTimer, GetWindowTextW, MessageBoxW, CharNextA, GetWindowInfo, CharToOemA, CharUpperA, CharLowerW, IsCharAlphaNumericA, GetWindowThreadProcessId, EnumChildWindows, IsWindowVisible, GetAncestor, EnumWindows, CharNextExA, PostMessageA, IsWindow, SetWindowPos, SetDlgItemTextW, DestroyIcon, SetForegroundWindow, GetWindow, GetWindowRect, EqualRect, IntersectRect, EndDialog, SetFocus, GetDlgItem, SetWindowTextW, EnableWindow, KillTimer, FindWindowW, RegisterWindowMessageW, PostMessageW, DestroyWindow, LoadStringW, DialogBoxParamW, GetDesktopWindow, SendDlgItemMessageA, LoadIconA, LoadImageA, LoadStringA, CharLowerA<BR>> Normaliz.dll: IdnToUnicode, IdnToAscii<BR>> iertutil.dll: -, -, -, -<BR><BR>( 229 exports ) <BR>CommitUrlCacheEntryA, CommitUrlCacheEntryW, CreateMD5SSOHash, CreateUrlCacheContainerA, CreateUrlCacheContainerW, CreateUrlCacheEntryA, CreateUrlCacheEntryW, CreateUrlCacheGroup, DeleteIE3Cache, DeleteUrlCacheContainerA, DeleteUrlCacheContainerW, DeleteUrlCacheEntry, DeleteUrlCacheEntryA, DeleteUrlCacheEntryW, DeleteUrlCacheGroup, DetectAutoProxyUrl, DispatchAPICall, DllInstall, FindCloseUrlCache, FindFirstUrlCacheContainerA, FindFirstUrlCacheContainerW, FindFirstUrlCacheEntryA, FindFirstUrlCacheEntryExA, FindFirstUrlCacheEntryExW, FindFirstUrlCacheEntryW, FindFirstUrlCacheGroup, FindNextUrlCacheContainerA, FindNextUrlCacheContainerW, FindNextUrlCacheEntryA, FindNextUrlCacheEntryExA, FindNextUrlCacheEntryExW, FindNextUrlCacheEntryW, FindNextUrlCacheGroup, ForceNexusLookup, ForceNexusLookupExW, FreeUrlCacheSpaceA, FreeUrlCacheSpaceW, FtpCommandA, FtpCommandW, FtpCreateDirectoryA, FtpCreateDirectoryW, FtpDeleteFileA, FtpDeleteFileW, FtpFindFirstFileA, FtpFindFirstFileW, FtpGetCurrentDirectoryA, FtpGetCurrentDirectoryW, FtpGetFileA, FtpGetFileEx, FtpGetFileSize, FtpGetFileW, FtpOpenFileA, FtpOpenFileW, FtpPutFileA, FtpPutFileEx, FtpPutFileW, FtpRemoveDirectoryA, FtpRemoveDirectoryW, FtpRenameFileA, FtpRenameFileW, FtpSetCurrentDirectoryA, FtpSetCurrentDirectoryW, GetUrlCacheConfigInfoA, GetUrlCacheConfigInfoW, GetUrlCacheEntryInfoA, GetUrlCacheEntryInfoExA, GetUrlCacheEntryInfoExW, GetUrlCacheEntryInfoW, GetUrlCacheGroupAttributeA, GetUrlCacheGroupAttributeW, GetUrlCacheHeaderData, GopherCreateLocatorA, GopherCreateLocatorW, GopherFindFirstFileA, GopherFindFirstFileW, GopherGetAttributeA, GopherGetAttributeW, GopherGetLocatorTypeA, GopherGetLocatorTypeW, GopherOpenFileA, GopherOpenFileW, HttpAddRequestHeadersA, HttpAddRequestHeadersW, HttpCheckDavCompliance, HttpEndRequestA, HttpEndRequestW, HttpOpenRequestA, HttpOpenRequestW, HttpQueryInfoA, HttpQueryInfoW, HttpSendRequestA, HttpSendRequestExA, HttpSendRequestExW, HttpSendRequestW, IncrementUrlCacheHeaderData, InternetAlgIdToStringA, InternetAlgIdToStringW, InternetAttemptConnect, InternetAutodial, InternetAutodialCallback, InternetAutodialHangup, InternetCanonicalizeUrlA, InternetCanonicalizeUrlW, InternetCheckConnectionA, InternetCheckConnectionW, InternetClearAllPerSiteCookieDecisions, InternetCloseHandle, InternetCombineUrlA, InternetCombineUrlW, InternetConfirmZoneCrossing, InternetConfirmZoneCrossingA, InternetConfirmZoneCrossingW, InternetConnectA, InternetConnectW, InternetCrackUrlA, InternetCrackUrlW, InternetCreateUrlA, InternetCreateUrlW, InternetDial, InternetDialA, InternetDialW, InternetEnumPerSiteCookieDecisionA, InternetEnumPerSiteCookieDecisionW, InternetErrorDlg, InternetFindNextFileA, InternetFindNextFileW, InternetFortezzaCommand, InternetGetCertByURL, InternetGetCertByURLA, InternetGetConnectedState, InternetGetConnectedStateEx, InternetGetConnectedStateExA, InternetGetConnectedStateExW, InternetGetCookieA, InternetGetCookieExA, InternetGetCookieExW, InternetGetCookieW, InternetGetLastResponseInfoA, InternetGetLastResponseInfoW, InternetGetPerSiteCookieDecisionA, InternetGetPerSiteCookieDecisionW, InternetGetSecurityInfoByURL, InternetGetSecurityInfoByURLA, InternetGetSecurityInfoByURLW, InternetGoOnline, InternetGoOnlineA, InternetGoOnlineW, InternetHangUp, InternetInitializeAutoProxyDll, InternetLockRequestFile, InternetOpenA, InternetOpenUrlA, InternetOpenUrlW, InternetOpenW, InternetQueryDataAvailable, InternetQueryFortezzaStatus, InternetQueryOptionA, InternetQueryOptionW, InternetReadFile, InternetReadFileExA, InternetReadFileExW, InternetSecurityProtocolToStringA, InternetSecurityProtocolToStringW, InternetSetCookieA, InternetSetCookieExA, InternetSetCookieExW, InternetSetCookieW, InternetSetDialState, InternetSetDialStateA, InternetSetDialStateW, InternetSetFilePointer, InternetSetOptionA, InternetSetOptionExA, InternetSetOptionExW, InternetSetOptionW, InternetSetPerSiteCookieDecisionA, InternetSetPerSiteCookieDecisionW, InternetSetStatusCallback, InternetSetStatusCallbackA, InternetSetStatusCallbackW, InternetShowSecurityInfoByURL, InternetShowSecurityInfoByURLA, InternetShowSecurityInfoByURLW, InternetTimeFromSystemTime, InternetTimeFromSystemTimeA, InternetTimeFromSystemTimeW, InternetTimeToSystemTime, InternetTimeToSystemTimeA, InternetTimeToSystemTimeW, InternetUnlockRequestFile, InternetWriteFile, InternetWriteFileExA, InternetWriteFileExW, IsHostInProxyBypassList, IsUrlCacheEntryExpiredA, IsUrlCacheEntryExpiredW, LoadUrlCacheContent, ParseX509EncodedCertificateForListBoxEntry, PrivacyGetZonePreferenceW, PrivacySetZonePreferenceW, ReadUrlCacheEntryStream, RegisterUrlCacheNotification, ResumeSuspendedDownload, RetrieveUrlCacheEntryFileA, RetrieveUrlCacheEntryFileW, RetrieveUrlCacheEntryStreamA, RetrieveUrlCacheEntryStreamW, RunOnceUrlCache, SetUrlCacheConfigInfoA, SetUrlCacheConfigInfoW, SetUrlCacheEntryGroup, SetUrlCacheEntryGroupA, SetUrlCacheEntryGroupW, SetUrlCacheEntryInfoA, SetUrlCacheEntryInfoW, SetUrlCacheGroupAttributeA, SetUrlCacheGroupAttributeW, SetUrlCacheHeaderData, ShowCertificate, ShowClientAuthCerts, ShowSecurityInfo, ShowX509EncodedCertificate, UnlockUrlCacheEntryFile, UnlockUrlCacheEntryFileA, UnlockUrlCacheEntryFileW, UnlockUrlCacheEntryStream, UpdateUrlCacheContentPath, UrlZonesDetach, _GetFileExtensionFromUrl<BR>
packers (Kaspersky): PE_Patch
0
loloetseb Messages postés 5684 Statut Membre 174
 
Telecharges tools cleaner afin de supprimer les logiciels de desinfection inutiles

http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
_________________________________________________

Ensuite:

> Télécharge Dr.Web CureIt sur ton Bureau : ftp://ftp.drweb.com/pub/drweb/cureit/drweb-cureit.exe
- Double clique <drweb-cureit.exe> et ensuite clique sur <Analyse>;

- Clique <Ok> à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton <Oui>.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le "X".
- Lorsque le scan rapide est terminé, clique sur le menu <Options> puis <Changer la configuration> ; Choisis l'onglet <Scanner>, et décoche <Analyse heuristique>. Clique ensuite sur <Ok>.
- De retour à la fenêtre principale : clique pour activer <Analyse complète>
- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
- Clique <Oui> pour tout à l'invite "Désinfecter ?" lorsqu'un fichier est détecté, et ensuite clique "Désinfecter".
- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône <Suivant>, au dessous, et choisis <Déplacer en quarantaine l'objet indésirable>.
- Du menu principal de l'outil, au haut à gauche, clique sur le menu <Fichier> et choisis <Enregistrer le rapport>. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
- Ferme Dr.Web Cureit
- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
- Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de Dr.Web dans ta prochaine réponse.
0
ptiprince34
 
voici le 1er rapport de Toolscleaner2

[ Rapport ToolsCleaner version 2.3.2 (par A.Rothstein & dj QUIOU) ]

-->- Recherche:

C:\Rsit: trouvé !
C:\Program Files\Trend Micro\HijackThis: trouvé !
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programmes\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis: trouvé !
C:\Users\All Users\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: trouvé !
C:\Users\sebi\Desktop\HijackThis.lnk: trouvé !
C:\Users\sebi\Desktop\analyse de virus de mars 2009\SmitFraudfix: trouvé !
C:\Users\sebi\Desktop\analyse de virus de mars 2009\SmitfraudFix\SmitFraudFix.exe: trouvé !
C:\Users\sebi\Desktop\analyse de virus de mars 2009\SmitfraudFix\SmitFraudfix: trouvé !
C:\Users\sebi\Documents\telechargements bis\Rsit.exe: trouvé !
C:\Users\sebi\Downloads\HJTInstall.exe: trouvé !

---------------------------------
-->- Suppression:

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis\HijackThis.lnk: supprimé !
C:\Users\sebi\Desktop\HijackThis.lnk: supprimé !
C:\Users\sebi\Desktop\analyse de virus de mars 2009\SmitfraudFix\SmitFraudFix.exe: supprimé !
C:\Users\sebi\Downloads\HJTInstall.exe: supprimé !
C:\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\Users\sebi\Documents\telechargements bis\Rsit.exe: supprimé !
C:\Rsit: supprimé !
C:\Program Files\Trend Micro\HijackThis: supprimé !
C:\ProgramData\Microsoft\Windows\Start Menu\Programmes\HijackThis: ERREUR DE SUPPRESSION !!
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\HijackThis: supprimé !
C:\Users\sebi\Desktop\analyse de virus de mars 2009\SmitFraudfix: supprimé !
0
loloetseb Messages postés 5684 Statut Membre 174
 
Ok tu peux faire le scan avec dr web
0
ptiprince34
 
voici le rapport.

sprtsync.dll;c:\program files\dell support center\bin;Probablement DLOADER.Trojan;Irréparable.Sera déplacé en quarantaine après le redémarrage de l'ordinateur.;
Process.exe;C:\Windows\System32;Tool.Prockill;Irréparable.Quarantaine.;
0
loloetseb Messages postés 5684 Statut Membre 174
 
Télécharge Superantispyware (SAS)

Choisis "enregistrer" et enregistre-le sur ton bureau.

Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.

Créé une icône sur le bureau.

Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.

- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
- Sous Configuration and Preferences, clique sur le bouton "Preferences"
- Clique sur l'onglet "Scanning Control "
- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :

Close browsers before scanning
Scan for tracking cookies
Terminate memory threats before quarantining
- Laisse les autres lignes décochées.

- Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.

- Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".

Dans la colonne de gauche, coche C:\Fixed Drive.

Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"

Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.

A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.

Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".

Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.

Pour recopier les informations sur le forum, fais ceci :

- après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
- Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.

- Le rapport va s'ouvrir dans ton éditeur de texte par défaut.

- Copie son contenu dans ta réponse.

Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.
0
ptiprince34
 
voici le rapport

SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 03/22/2009 at 00:26 AM

Application Version : 4.25.1014

Core Rules Database Version : 3808
Trace Rules Database Version: 1763

Scan type : Complete Scan
Total Scan Time : 00:27:55

Memory items scanned : 711
Memory threats detected : 0
Registry items scanned : 6283
Registry threats detected : 0
File items scanned : 24065
File threats detected : 20

Adware.Tracking Cookie
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@bluestreak[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@smartadserver[2].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@doubleclick[3].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@tradedoubler[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@adtech[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@advertising[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@xiti[2].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@yourmedia[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@msnportal.112.2o7[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@ads.ads.netlog[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@ads.us.e-planning[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@atdmt[3].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@mediaplex[2].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@serving-sys[2].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@bs.serving-sys[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@atdmt[2].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@doubleclick[2].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@mediaplex[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@smartadserver[1].txt
C:\Users\sebi\AppData\Roaming\Microsoft\Windows\Cookies\sebi@xiti[1].txt
0
ptiprince34 > ptiprince34
 
je refais un scan avec le superantispyware, c'est ca? ;-)
0
loloetseb Messages postés 5684 Statut Membre 174
 
Repostes une rsit tout neuf (supprimes les anciens rapports avant de relancer le scan)
0
loloetseb Messages postés 5684 Statut Membre 174
 
Non tu refais ca,mais supprimes les anciens rapports avant de relancer le scan

Télécharge Random's System Information Tool (RSIT) de random/random et enregistre l'exécutable sur ton Bureau.

-> http://images.malwareremoval.com/random/RSIT.exe

! Déconnecte toi et ferme toutes tes applications en cours !

Double-clique sur " RSIT.exe " pour le lancer .

-> Une première fenêtre s'ouvre avec en titre : " Disclaimer of warranty " .

* Devant l'option "List files/folders created ..." , tu choisis : 2 months

* clique ensuite sur " Continue " pour lancer l'analyse ...

-> laisse faire le scan et ne touche pas au PC ...

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront (probablement avec le bloc-note).

Poste le contenu de " log.txt " (c'est celui qui apparait à l'écran), ainsi que de " info.txt " (que tu verras dans la barre des tâches), pour analyse et attends la suite ...

Important : poste un rapport, puis l'autre dans la réponse suivante
Si tu essaies de poster les deux en même temps, cela risque d'être trop long pour le forum

( Note : les rapports seront en outre sauvegardés dans ce dossier -> C:\rsit )
0
ptiprince34
 
voici le log

Logfile of random's system information tool 1.06 (written by random/random)
Run by sebi at 2009-03-22 00:50:09
Microsoft® Windows Vista™ Édition Familiale Premium
System drive C: has 191 GB (85%) free of 225 GB
Total RAM: 2045 MB (64% free)

HijackThis download failed

======Scheduled tasks folder======

C:\Windows\tasks\McDefragTask.job
C:\Windows\tasks\McQcTask.job

======Registry dump======

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}]
Aide pour le lien d'Adobe PDF Reader - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll [2006-10-22 62080]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}]
SSVHelper Class - c:\Program Files\Java\jre1.6.0\bin\ssv.dll [2008-01-31 501384]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7DB2D5A0-7241-4E79-B68D-6309F01C5231}]
scriptproxy - c:\program files\mcafee\virusscan\scriptcl.dll [2006-12-22 67136]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{7E853D72-626A-48EC-A868-BA8D5E23E045}]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{AA58ED58-01DD-4d91-8333-CF10577473F7}]
Google Toolbar Helper - c:\program files\google\googletoolbar1.dll []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{AF69DE43-7D58-4638-B6FA-CE66B5AD205D}]
Google Toolbar Notifier BHO - C:\Program Files\Google\GoogleToolbarNotifier\2.0.301.7164\swg.dll [2008-01-31 325048]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CA6319C0-31B7-401E-A518-A07C3DB8F777}]
CBrowserHelperObject Object - C:\Program Files\Dell\BAE\BAE.dll [2006-11-09 98304]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Toolbar]
{2318C2B1-4965-11d4-9B18-009027A5CD4F} - &Google - c:\program files\google\googletoolbar1.dll []

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"Windows Defender"=C:\Program Files\Windows Defender\MSASCui.exe [2008-02-01 1006264]
"ECenter"=C:\Dell\E-Center\EULALauncher.exe [2007-05-25 17920]
"Apoint"=C:\Program Files\DellTPad\Apoint.exe [2007-09-24 159744]
"OEM02Mon.exe"=C:\Windows\OEM02Mon.exe [2007-12-03 36864]
"SigmatelSysTrayApp"=C:\Program Files\SigmaTel\C-Major Audio\WDM\sttray.exe [2007-09-07 405504]
"NvSvc"=C:\Windows\system32\nvsvc.dll [2007-05-16 86016]
"NvCplDaemon"=C:\Windows\system32\NvCpl.dll [2007-05-16 8429568]
"NvMediaCenter"=C:\Windows\system32\NvMcTray.dll [2007-05-16 81920]
"NVHotkey"=C:\Windows\system32\nvHotkey.dll [2007-05-16 67584]
"Windows Mobile Device Center"=C:\Windows\WindowsMobile\wmdc.exe [2007-05-31 648072]
"SunJavaUpdateSched"=c:\Program Files\Java\jre1.6.0\bin\jusched.exe [2008-01-31 77824]
"DELL Webcam Manager"=C:\Program Files\Dell\Dell Webcam Manager\DellWMgr.exe [2007-07-27 118784]
"Broadcom Wireless Manager UI"=C:\Windows\system32\WLTRAY.exe [2007-03-21 1548288]
"ISUSScheduler"=C:\Program Files\Common Files\InstallShield\UpdateService\issch.exe [2006-10-03 81920]
""= []
"RoxWatchTray"=C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxWatchTray9.exe [2006-11-05 221184]
"MskAgentexe"=C:\Program Files\McAfee\MSK\MskAgent.exe [2007-01-17 152144]
"Google Desktop Search"=C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe [2008-01-31 1838592]
"dscactivate"=C:\Program Files\Dell Support Center\gs_agent\custom\dsca.exe [2007-11-15 16384]
"PCMService"=C:\Program Files\Dell\MediaDirect\PCMService.exe [2007-11-01 189736]
"Adobe Reader Speed Launcher"=C:\Program Files\Adobe\Reader 8.0\Reader\Reader_sl.exe [2008-10-15 39792]
"DellSupportCenter"=C:\Program Files\Dell Support Center\bin\sprtcmd.exe [2007-11-15 202544]
"mcagent_exe"=C:\Program Files\McAfee.com\Agent\mcagent.exe [2007-11-01 582992]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"WindowsWelcomeCenter"=oobefldr.dll,ShowWelcomeCenter []
"DellSupportCenter"=C:\Program Files\Dell Support Center\bin\sprtcmd.exe [2007-11-15 202544]
"MsnMsgr"=C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe [2007-10-18 5724184]
"SUPERAntiSpyware"=C:\Program Files\SUPERAntiSpyware\SUPERAntiSpyware.exe [2009-02-17 1830128]

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Digital Line Detect.lnk - C:\Program Files\Digital Line Detect\DLG.exe
QuickSet.lnk - C:\Windows\Installer\{7F0C4457-8E64-491B-8D7B-991504365D1E}\NewShortcut2_53A01CC614B04512A2E710D39BF83DC4.exe

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLS"="C:\PROGRA~1\Google\GOOGLE~2\GOEC62~1.DLL"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\!SASWinLogon]
C:\Program Files\SUPERAntiSpyware\SASWINLO.dll [2008-12-22 356352]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
"{5AE067D3-9AFB-48E0-853A-EBB7F4A000DA}"=C:\Program Files\SUPERAntiSpyware\SASSEH.DLL [2008-05-13 77824]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\mcmscsvc]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MCODS]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Wdf01000.sys]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\mcmscsvc]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\MCODS]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\network\Wdf01000.sys]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"EnableLUA"=0
"dontdisplaylastusername"=0
"legalnoticecaption"=
"legalnoticetext"=
"shutdownwithoutlogon"=1
"undockwithoutlogon"=1

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]

======List of files/folders created in the last 2 months======

2009-03-22 00:50:09 ----D---- C:\rsit
2009-03-21 23:38:19 ----D---- C:\ProgramData\SUPERAntiSpyware.com
2009-03-21 23:38:10 ----D---- C:\Users\sebi\AppData\Roaming\SUPERAntiSpyware.com
2009-03-21 23:38:10 ----D---- C:\Program Files\SUPERAntiSpyware
2009-03-21 23:37:30 ----D---- C:\Program Files\Common Files\Wise Installation Wizard
2009-03-21 21:06:30 ----A---- C:\TCleaner.txt
2009-03-17 12:21:14 ----A---- C:\Windows\system32\es.dll
2009-03-17 12:03:25 ----D---- C:\Windows\PCHEALTH
2009-03-17 01:09:31 ----A---- C:\Windows\system32\FwRemoteSvr.dll
2009-03-17 01:09:30 ----A---- C:\Windows\system32\winipsec.dll
2009-03-17 01:09:30 ----A---- C:\Windows\system32\polstore.dll
2009-03-17 01:09:30 ----A---- C:\Windows\system32\IPSECSVC.DLL
2009-03-17 01:09:01 ----A---- C:\Windows\system32\PortableDeviceApi.dll
2009-03-17 01:09:00 ----A---- C:\Windows\system32\PortableDeviceTypes.dll
2009-03-17 01:09:00 ----A---- C:\Windows\system32\PortableDeviceClassExtension.dll
2009-03-17 01:08:31 ----A---- C:\Windows\system32\WebClnt.dll
2009-03-17 01:08:04 ----A---- C:\Windows\system32\newdev.exe
2009-03-17 01:08:04 ----A---- C:\Windows\system32\newdev.dll
2009-03-17 01:07:14 ----A---- C:\Windows\system32\advpack.dll
2009-03-17 01:07:13 ----A---- C:\Windows\system32\wininet.dll
2009-03-17 01:07:13 ----A---- C:\Windows\system32\ieapfltr.dll
2009-03-17 01:07:12 ----A---- C:\Windows\system32\jsproxy.dll
2009-03-17 01:07:12 ----A---- C:\Windows\system32\dxtrans.dll
2009-03-17 01:07:12 ----A---- C:\Windows\system32\dxtmsft.dll
2009-03-17 01:07:11 ----A---- C:\Windows\system32\msfeeds.dll
2009-03-17 01:07:11 ----A---- C:\Windows\system32\ieui.dll
2009-03-17 01:07:10 ----A---- C:\Windows\system32\ieframe.dll
2009-03-17 01:07:09 ----A---- C:\Windows\system32\mshtmled.dll
2009-03-17 01:07:08 ----A---- C:\Windows\system32\mshtml.dll
2009-03-17 01:07:07 ----A---- C:\Windows\system32\mstime.dll
2009-03-17 01:07:06 ----A---- C:\Windows\system32\icardie.dll
2009-03-17 01:07:05 ----A---- C:\Windows\system32\ieUnatt.exe
2009-03-17 01:07:04 ----A---- C:\Windows\system32\urlmon.dll
2009-03-17 01:07:04 ----A---- C:\Windows\system32\pngfilt.dll
2009-03-17 01:07:03 ----A---- C:\Windows\system32\iesetup.dll
2009-03-17 01:07:03 ----A---- C:\Windows\system32\iertutil.dll
2009-03-17 01:07:03 ----A---- C:\Windows\system32\iernonce.dll
2009-03-17 01:07:03 ----A---- C:\Windows\system32\ie4uinit.exe
2009-03-17 01:06:14 ----A---- C:\Windows\system32\RacEngn.dll
2009-03-17 01:05:26 ----A---- C:\Windows\system32\gdi32.dll
2009-03-17 01:04:18 ----A---- C:\Windows\system32\Apphlpdm.dll
2009-03-17 01:04:16 ----A---- C:\Windows\system32\GameUXLegacyGDFs.dll
2009-03-17 01:04:16 ----A---- C:\Windows\system32\gameux.dll
2009-03-17 01:03:50 ----A---- C:\Windows\system32\wmpeffects.dll
2009-03-17 01:03:31 ----A---- C:\Windows\system32\msxml3r.dll
2009-03-17 01:03:31 ----A---- C:\Windows\system32\msxml3.dll
2009-03-17 01:02:00 ----A---- C:\Windows\system32\netapi32.dll
2009-03-17 01:01:37 ----A---- C:\Windows\system32\tzres.dll
2009-03-17 00:58:54 ----A---- C:\Windows\system32\mcmde.dll
2009-03-17 00:58:54 ----A---- C:\Windows\system32\EncDec.dll
2009-03-17 00:58:53 ----A---- C:\Windows\system32\psisdecd.dll
2009-03-17 00:58:23 ----A---- C:\Windows\system32\wmploc.DLL
2009-03-17 00:58:22 ----A---- C:\Windows\system32\wmp.dll
2009-03-17 00:58:22 ----A---- C:\Windows\system32\spwmp.dll
2009-03-17 00:58:21 ----A---- C:\Windows\system32\dxmasf.dll
2009-03-17 00:57:32 ----A---- C:\Windows\system32\shell32.dll
2009-03-17 00:56:22 ----A---- C:\Windows\explorer.exe
2009-03-17 00:55:55 ----A---- C:\Windows\system32\netcfg.exe
2009-03-17 00:55:54 ----A---- C:\Windows\system32\tcpipcfg.dll
2009-03-17 00:55:54 ----A---- C:\Windows\system32\netiougc.exe
2009-03-17 00:55:27 ----A---- C:\Windows\system32\NlsLexicons0045.dll
2009-03-17 00:55:26 ----A---- C:\Windows\system32\NlsLexicons0049.dll
2009-03-17 00:55:26 ----A---- C:\Windows\system32\NlsLexicons0047.dll
2009-03-17 00:55:26 ----A---- C:\Windows\system32\NlsLexicons0046.dll
2009-03-17 00:55:26 ----A---- C:\Windows\system32\NlsLexicons0020.dll
2009-03-17 00:55:25 ----A---- C:\Windows\system32\NlsLexicons0039.dll
2009-03-17 00:55:25 ----A---- C:\Windows\system32\NlsLexicons0022.dll
2009-03-17 00:55:25 ----A---- C:\Windows\system32\NlsLexicons0021.dll
2009-03-17 00:55:24 ----A---- C:\Windows\system32\NlsLexicons0026.dll
2009-03-17 00:55:24 ----A---- C:\Windows\system32\NlsLexicons0024.dll
2009-03-17 00:55:23 ----A---- C:\Windows\system32\NlsLexicons0027.dll
2009-03-17 00:55:23 ----A---- C:\Windows\system32\NlsLexicons0011.dll
2009-03-17 00:55:23 ----A---- C:\Windows\system32\NlsLexicons0010.dll
2009-03-17 00:55:22 ----A---- C:\Windows\system32\NlsLexicons0019.dll
2009-03-17 00:55:22 ----A---- C:\Windows\system32\NlsLexicons0018.dll
2009-03-17 00:55:22 ----A---- C:\Windows\system32\NlsLexicons0013.dll
2009-03-17 00:55:21 ----A---- C:\Windows\system32\NlsLexicons0001.dll
2009-03-17 00:55:20 ----A---- C:\Windows\system32\NlsLexicons0003.dll
2009-03-17 00:55:20 ----A---- C:\Windows\system32\NlsLexicons0002.dll
2009-03-17 00:55:19 ----A---- C:\Windows\system32\NlsLexicons0009.dll
2009-03-17 00:55:19 ----A---- C:\Windows\system32\NlsLexicons0007.dll
2009-03-17 00:55:18 ----A---- C:\Windows\system32\NlsLexicons004e.dll
2009-03-17 00:55:18 ----A---- C:\Windows\system32\NlsLexicons004c.dll
2009-03-17 00:55:18 ----A---- C:\Windows\system32\NlsLexicons004b.dll
2009-03-17 00:55:18 ----A---- C:\Windows\system32\NlsLexicons004a.dll
2009-03-17 00:55:18 ----A---- C:\Windows\system32\NlsLexicons003e.dll
2009-03-17 00:55:18 ----A---- C:\Windows\system32\NlsLexicons002a.dll
2009-03-17 00:55:17 ----A---- C:\Windows\system32\NlsLexicons001b.dll
2009-03-17 00:55:17 ----A---- C:\Windows\system32\NlsLexicons001a.dll
2009-03-17 00:55:16 ----A---- C:\Windows\system32\NlsLexicons001d.dll
2009-03-17 00:55:16 ----A---- C:\Windows\system32\NlsLexicons000a.dll
2009-03-17 00:55:15 ----A---- C:\Windows\system32\NlsLexicons000f.dll
2009-03-17 00:55:15 ----A---- C:\Windows\system32\NlsLexicons000d.dll
2009-03-17 00:55:15 ----A---- C:\Windows\system32\NlsLexicons000c.dll
2009-03-17 00:55:14 ----A---- C:\Windows\system32\NlsLexicons0416.dll
2009-03-17 00:55:14 ----A---- C:\Windows\system32\NlsLexicons0414.dll
2009-03-17 00:55:13 ----A---- C:\Windows\system32\NlsModels0011.dll
2009-03-17 00:55:13 ----A---- C:\Windows\system32\NlsLexicons081a.dll
2009-03-17 00:55:13 ----A---- C:\Windows\system32\NlsLexicons0816.dll
2009-03-17 00:55:12 ----A---- C:\Windows\system32\NlsData0047.dll
2009-03-17 00:55:12 ----A---- C:\Windows\system32\NlsData0046.dll
2009-03-17 00:55:12 ----A---- C:\Windows\system32\NlsData0045.dll
2009-03-17 00:55:11 ----A---- C:\Windows\system32\NlsData0049.dll
2009-03-17 00:55:11 ----A---- C:\Windows\system32\NlsData0039.dll
2009-03-17 00:55:11 ----A---- C:\Windows\system32\NlsData0022.dll
2009-03-17 00:55:11 ----A---- C:\Windows\system32\NlsData0021.dll
2009-03-17 00:55:11 ----A---- C:\Windows\system32\NlsData0020.dll
2009-03-17 00:55:10 ----A---- C:\Windows\system32\NlsData0027.dll
2009-03-17 00:55:10 ----A---- C:\Windows\system32\NlsData0026.dll
2009-03-17 00:55:10 ----A---- C:\Windows\system32\NlsData0024.dll
2009-03-17 00:55:10 ----A---- C:\Windows\system32\NlsData0010.dll
2009-03-17 00:55:09 ----A---- C:\Windows\system32\NlsData0019.dll
2009-03-17 00:55:09 ----A---- C:\Windows\system32\NlsData0018.dll
2009-03-17 00:55:09 ----A---- C:\Windows\system32\NlsData0013.dll
2009-03-17 00:55:09 ----A---- C:\Windows\system32\NlsData0011.dll
2009-03-17 00:55:09 ----A---- C:\Windows\system32\NlsData0000.dll
2009-03-17 00:55:08 ----A---- C:\Windows\system32\NlsData0007.dll
2009-03-17 00:55:08 ----A---- C:\Windows\system32\NlsData0003.dll
2009-03-17 00:55:08 ----A---- C:\Windows\system32\NlsData0002.dll
2009-03-17 00:55:08 ----A---- C:\Windows\system32\NlsData0001.dll
2009-03-17 00:55:07 ----A---- C:\Windows\system32\NlsData004b.dll
2009-03-17 00:55:07 ----A---- C:\Windows\system32\NlsData004a.dll
2009-03-17 00:55:07 ----A---- C:\Windows\system32\NlsData0009.dll
2009-03-17 00:55:06 ----A---- C:\Windows\system32\NlsData004e.dll
2009-03-17 00:55:06 ----A---- C:\Windows\system32\NlsData004c.dll
2009-03-17 00:55:06 ----A---- C:\Windows\system32\NlsData003e.dll
2009-03-17 00:55:06 ----A---- C:\Windows\system32\NlsData002a.dll
2009-03-17 00:55:06 ----A---- C:\Windows\system32\NlsData001b.dll
2009-03-17 00:55:06 ----A---- C:\Windows\system32\NlsData001a.dll
2009-03-17 00:55:05 ----A---- C:\Windows\system32\NlsData001d.dll
2009-03-17 00:55:04 ----A---- C:\Windows\system32\NlsData000f.dll
2009-03-17 00:55:04 ----A---- C:\Windows\system32\NlsData000d.dll
2009-03-17 00:55:04 ----A---- C:\Windows\system32\NlsData000c.dll
2009-03-17 00:55:04 ----A---- C:\Windows\system32\NlsData000a.dll
2009-03-17 00:55:03 ----A---- C:\Windows\system32\NlsData0816.dll
2009-03-17 00:55:03 ----A---- C:\Windows\system32\NlsData0416.dll
2009-03-17 00:55:03 ----A---- C:\Windows\system32\NlsData0414.dll
2009-03-17 00:55:03 ----A---- C:\Windows\system32\NaturalLanguage6.dll
2009-03-17 00:55:02 ----A---- C:\Windows\system32\NlsLexicons0c1a.dll
2009-03-17 00:55:02 ----A---- C:\Windows\system32\NlsData0c1a.dll
2009-03-17 00:55:02 ----A---- C:\Windows\system32\NlsData081a.dll
2009-03-17 00:53:08 ----A---- C:\Windows\system32\setupapi.dll
2009-03-17 00:52:41 ----A---- C:\Windows\system32\srdelayed.exe
2009-03-17 00:52:41 ----A---- C:\Windows\system32\srcore.dll
2009-03-17 00:52:41 ----A---- C:\Windows\system32\srclient.dll
2009-03-17 00:52:41 ----A---- C:\Windows\system32\rstrui.exe
2009-03-17 00:52:40 ----A---- C:\Windows\system32\wpd_ci.dll
2009-03-17 00:52:40 ----A---- C:\Windows\system32\winresume.exe
2009-03-17 00:52:40 ----A---- C:\Windows\system32\winload.exe
2009-03-17 00:52:40 ----A---- C:\Windows\system32\kd1394.dll
2009-03-17 00:52:40 ----A---- C:\Windows\system32\ci.dll
2009-03-17 00:52:39 ----A---- C:\Windows\system32\umpnpmgr.dll
2009-03-17 00:52:39 ----A---- C:\Windows\system32\nshhttp.dll
2009-03-17 00:52:39 ----A---- C:\Windows\system32\kbd106n.dll
2009-03-17 00:52:39 ----A---- C:\Windows\system32\drvinst.exe
2009-03-17 00:52:39 ----A---- C:\Windows\system32\dpx.dll
2009-03-17 00:52:39 ----A---- C:\Windows\system32\cfgmgr32.dll
2009-03-17 00:52:38 ----A---- C:\Windows\system32\unlodctr.exe
2009-03-17 00:52:38 ----A---- C:\Windows\system32\prflbmsg.dll
2009-03-17 00:52:38 ----A---- C:\Windows\system32\oleaut32.dll
2009-03-17 00:52:38 ----A---- C:\Windows\system32\lodctr.exe
2009-03-17 00:52:38 ----A---- C:\Windows\system32\loadperf.dll
2009-03-17 00:52:37 ----A---- C:\Windows\system32\schedsvc.dll
2009-03-17 00:52:36 ----A---- C:\Windows\system32\f3ahvoas.dll
2009-03-17 00:52:36 ----A---- C:\Windows\system32\dispci.dll
2009-03-17 00:52:36 ----A---- C:\Windows\system32\batt.dll
2009-03-17 00:51:46 ----A---- C:\Windows\system32\WMASF.DLL
2009-03-17 00:51:46 ----A---- C:\Windows\system32\LAPRXY.DLL
2009-03-17 00:51:46 ----A---- C:\Windows\system32\asferror.dll
2009-03-17 00:51:36 ----A---- C:\Windows\system32\SLC.dll
2009-03-17 00:51:36 ----A---- C:\Windows\system32\mcbuilder.exe
2009-03-17 00:51:35 ----A---- C:\Windows\system32\slwmi.dll
2009-03-17 00:51:35 ----A---- C:\Windows\system32\SLUI.exe
2009-03-17 00:51:35 ----A---- C:\Windows\system32\SLLUA.exe
2009-03-17 00:51:35 ----A---- C:\Windows\system32\SLCommDlg.dll
2009-03-17 00:51:34 ----A---- C:\Windows\system32\SLUINotify.dll
2009-03-17 00:51:34 ----A---- C:\Windows\system32\SLsvc.exe
2009-03-17 00:51:34 ----A---- C:\Windows\system32\slcinst.dll
2009-03-17 00:51:18 ----A---- C:\Windows\system32\WindowsCodecs.dll
2009-03-17 00:51:18 ----A---- C:\Windows\system32\PhotoMetadataHandler.dll
2009-03-17 00:51:17 ----A---- C:\Windows\system32\WindowsCodecsExt.dll
2009-03-17 00:50:54 ----A---- C:\Windows\system32\win32spl.dll
2009-03-17 00:50:54 ----A---- C:\Windows\system32\printcom.dll
2009-03-17 00:50:46 ----A---- C:\Windows\system32\wshrm.dll
2009-03-17 00:50:37 ----A---- C:\Windows\system32\sbunattend.exe
2009-03-17 00:49:23 ----A---- C:\Windows\system32\dnsrslvr.dll
2009-03-17 00:49:23 ----A---- C:\Windows\system32\dnscacheugc.exe
2009-03-17 00:49:23 ----A---- C:\Windows\system32\dnsapi.dll
2009-03-17 00:49:17 ----A---- C:\Windows\system32\schannel.dll
2009-03-16 21:40:30 ----A---- C:\Users\sebi\AppData\Roaming\SetValue.bat
2009-03-16 21:40:30 ----A---- C:\Users\sebi\AppData\Roaming\GetValue.vbs
2009-03-16 21:38:54 ----A---- C:\Windows\ntbtlog.txt
2009-03-16 21:06:07 ----D---- C:\Users\sebi\AppData\Roaming\Malwarebytes
2009-03-16 21:06:01 ----D---- C:\ProgramData\Malwarebytes
2009-03-16 21:06:01 ----D---- C:\Program Files\Malwarebytes' Anti-Malware
2009-03-16 20:48:03 ----A---- C:\Windows\system32\tmp.txt
2009-03-16 20:48:00 ----A---- C:\rapport.txt
2009-03-16 20:47:08 ----A---- C:\Windows\system32\o4Patch.exe
2009-03-16 20:47:08 ----A---- C:\Windows\system32\IEDFix.C.exe
2009-03-16 20:47:08 ----A---- C:\Windows\system32\Agent.OMZ.Fix.exe
2009-03-16 20:47:08 ----A---- C:\Windows\system32\404Fix.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\WS2Fix.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\VCCLSID.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\VACFix.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\swxcacls.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\SrchSTS.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\IEDFix.exe
2009-03-16 20:47:07 ----A---- C:\Windows\system32\dumphive.exe
2009-03-16 20:47:06 ----A---- C:\Windows\system32\swsc.exe
2009-03-16 20:47:06 ----A---- C:\Windows\system32\swreg.exe
2009-03-16 19:59:23 ----D---- C:\Program Files\CCleaner
2009-03-16 19:22:10 ----D---- C:\Program Files\Trend Micro
2009-03-16 19:01:15 ----A---- C:\Windows\system32\infocardapi.dll
2009-03-16 19:01:15 ----A---- C:\Windows\system32\icardres.dll
2009-03-16 19:01:15 ----A---- C:\Windows\system32\icardagt.exe
2009-03-16 19:01:11 ----A---- C:\Windows\system32\PresentationCFFRasterizerNative_v0300.dll
2009-03-16 19:01:10 ----A---- C:\Windows\system32\PresentationNative_v0300.dll
2009-03-16 19:01:10 ----A---- C:\Windows\system32\PresentationHostProxy.dll
2009-03-16 19:01:10 ----A---- C:\Windows\system32\PresentationHost.exe
2009-03-16 18:16:47 ----A---- C:\Windows\system32\dfshim.dll
2009-03-16 18:16:46 ----A---- C:\Windows\system32\netfxperf.dll
2009-03-16 18:16:44 ----A---- C:\Windows\system32\mscories.dll
2009-03-16 18:16:44 ----A---- C:\Windows\system32\mscorier.dll
2009-03-16 18:16:44 ----A---- C:\Windows\system32\mscoree.dll
2009-03-16 18:05:20 ----A---- C:\Windows\system32\rrinstaller.exe
2009-03-16 18:05:20 ----A---- C:\Windows\system32\mfps.dll
2009-03-16 18:05:20 ----A---- C:\Windows\system32\mfpmp.exe
2009-03-16 18:05:20 ----A---- C:\Windows\system32\mferror.dll
2009-03-16 18:05:20 ----A---- C:\Windows\system32\mf.dll
2009-03-16 18:05:19 ----A---- C:\Windows\system32\logagent.exe
2009-03-16 18:05:18 ----A---- C:\Windows\system32\WMVCORE.DLL
2009-03-16 18:05:18 ----A---- C:\Windows\system32\WMNetMgr.dll
2009-03-16 18:05:05 ----A---- C:\Windows\system32\INETRES.dll
2009-03-16 18:05:05 ----A---- C:\Windows\system32\inetcomm.dll
2009-03-16 18:04:58 ----A---- C:\Windows\system32\connect.dll
2009-03-16 18:04:52 ----A---- C:\Windows\system32\quartz.dll
2009-03-16 18:03:21 ----D---- C:\Program Files\MSXML 4.0
2009-03-16 18:02:24 ----A---- C:\Windows\system32\ntoskrnl.exe
2009-03-16 18:02:24 ----A---- C:\Windows\system32\ntkrnlpa.exe
2009-03-16 18:02:14 ----A---- C:\Windows\system32\msxml6r.dll
2009-03-16 18:02:14 ----A---- C:\Windows\system32\msxml6.dll
2009-03-16 17:09:54 ----A---- C:\Windows\system32\wups2.dll
2009-03-16 17:09:54 ----A---- C:\Windows\system32\wucltux.dll
2009-03-16 17:09:54 ----A---- C:\Windows\system32\wuaueng.dll
2009-03-16 17:09:54 ----A---- C:\Windows\system32\wuauclt.exe
2009-03-16 17:08:14 ----A---- C:\Windows\system32\wuwebv.dll
2009-03-16 17:08:14 ----A---- C:\Windows\system32\wuapp.exe
2009-03-16 17:04:28 ----D---- C:\Program Files\Adobe
2009-03-16 17:01:25 ----D---- C:\Users\sebi\AppData\Roaming\Adobe
2009-03-16 15:45:59 ----D---- C:\Users\sebi\AppData\Roaming\Creative
2009-03-16 12:34:19 ----D---- C:\Windows\system32\windows contacts contact
2009-03-16 12:11:38 ----SHDC---- C:\Program Files\Common Files\WindowsLiveInstaller
2009-03-16 12:11:21 ----D---- C:\Program Files\Windows Live
2009-03-16 12:10:46 ----D---- C:\ProgramData\WLInstaller
2009-03-16 11:41:43 ----D---- C:\Users\sebi\AppData\Roaming\Macromedia
2009-03-08 21:35:53 ----D---- C:\Program Files\NoteWorthy Composer
2009-03-08 21:15:01 ----SHD---- C:\System Volume Information
2009-03-08 20:52:56 ----D---- C:\Users\sebi\AppData\Roaming\Google
2009-03-08 20:22:27 ----D---- C:\Windows\Minidump
2009-03-08 20:21:04 ----D---- C:\Users\sebi\AppData\Roaming\Identities
2009-03-08 20:20:08 ----SD---- C:\Users\sebi\AppData\Roaming\Microsoft
2009-03-08 20:20:08 ----D---- C:\Users\sebi\AppData\Roaming\Media Center Programs
2009-03-08 20:16:59 ----SHD---- C:\ProgramData\Modèles
2009-03-08 20:16:59 ----SHD---- C:\ProgramData\Menu Démarrer
2009-03-08 20:16:59 ----SHD---- C:\ProgramData\Favoris
2009-03-08 20:16:59 ----SHD---- C:\ProgramData\Documents
2009-03-08 20:16:59 ----SHD---- C:\ProgramData\Bureau
2009-03-08 20:16:59 ----SHD---- C:\ProgramData\Application Data
2009-03-08 20:16:59 ----SHD---- C:\Program Files\Fichiers communs

======List of files/folders modified in the last 2 months======

2009-03-22 00:50:10 ----D---- C:\Windows\Prefetch
2009-03-22 00:50:07 ----D---- C:\Windows\Temp
2009-03-22 00:35:30 ----D---- C:\Windows\System32
2009-03-22 00:35:29 ----D---- C:\Windows\inf
2009-03-22 00:35:29 ----A---- C:\Windows\system32\PerfStringBackup.INI
2009-03-22 00:29:00 ----D---- C:\Windows\system32\WDI
2009-03-21 23:38:19 ----HD---- C:\ProgramData
2009-03-21 23:38:15 ----SHD---- C:\Windows\Installer
2009-03-21 23:38:10 ----RD---- C:\Program Files
2009-03-21 23:37:30 ----D---- C:\Program Files\Common Files
2009-03-21 23:23:14 ----D---- C:\Windows\system32\drivers
2009-03-17 12:39:57 ----D---- C:\Windows\system32\catroot
2009-03-17 12:39:56 ----D---- C:\Windows\system32\catroot2
2009-03-17 12:39:12 ----D---- C:\Windows\winsxs
2009-03-17 12:22:47 ----RSD---- C:\Windows\assembly
2009-03-17 12:20:26 ----D---- C:\Windows
2009-03-17 03:42:00 ----D---- C:\Windows\Microsoft.NET
2009-03-17 02:20:00 ----D---- C:\Program Files\McAfee
2009-03-17 01:59:45 ----D---- C:\Windows\servicing
2009-03-17 01:21:29 ----ASH---- C:\Program Files\desktop.ini
2009-03-17 01:21:18 ----D---- C:\Windows\rescache
2009-03-17 01:18:44 ----D---- C:\Windows\system32\migration
2009-03-17 01:18:44 ----D---- C:\Program Files\Internet Explorer
2009-03-17 01:18:43 ----D---- C:\Windows\AppPatch
2009-03-17 01:18:41 ----D---- C:\Windows\system32\fr-FR
2009-03-17 01:18:41 ----D---- C:\Windows\ehome
2009-03-17 01:18:40 ----D---- C:\Program Files\Windows Media Player
2009-03-17 01:18:31 ----D---- C:\Windows\system32\SLUI
2009-03-17 01:18:30 ----D---- C:\Program Files\Windows Mail
2009-03-17 01:18:29 ----D---- C:\Program Files\Windows Sidebar
2009-03-17 01:02:18 ----D---- C:\Windows\Debug
2009-03-16 21:40:30 ----D---- C:\Program Files\Google
2009-03-16 20:25:04 ----D---- C:\ProgramData\Dell
2009-03-16 19:10:57 ----D---- C:\Windows\system32\XPSViewer
2009-03-16 19:10:57 ----D---- C:\Windows\system32\wbem
2009-03-16 19:10:57 ----D---- C:\Windows\system32\en-US
2009-03-16 19:00:01 ----D---- C:\Windows\system32\LogFiles
2009-03-16 18:04:43 ----D---- C:\Program Files\Microsoft Works
2009-03-16 18:02:20 ----D---- C:\Windows\SoftwareDistribution
2009-03-16 17:20:27 ----D---- C:\Windows\Logs
2009-03-16 17:04:52 ----D---- C:\Program Files\Common Files\Adobe
2009-03-16 17:04:42 ----D---- C:\ProgramData\Adobe
2009-03-16 12:11:22 ----D---- C:\Program Files\Common Files\microsoft shared
2009-03-16 11:34:48 ----SD---- C:\ProgramData\Microsoft
2009-03-08 21:35:54 ----RSD---- C:\Windows\Fonts
2009-03-08 20:23:44 ----SHD---- C:\$Recycle.Bin
2009-03-08 20:22:08 ----D---- C:\DELL
2009-03-08 20:20:08 ----RD---- C:\Users
2009-03-08 20:16:59 ----D---- C:\Program Files\Windows NT
2009-02-25 12:55:00 ----A---- C:\Windows\system32\mrt.exe

======List of drivers (R=Running, S=Stopped, 0=Boot, 1=System, 2=Auto, 3=Demand, 4=Disabled)======

R1 MPFP;MPFP; C:\Windows\System32\Drivers\Mpfp.sys [2007-01-09 117848]
R1 SASDIFSV;SASDIFSV; \??\C:\Program Files\SUPERAntiSpyware\SASDIFSV.SYS [2009-02-17 8944]
R1 SASKUTIL;SASKUTIL; \??\C:\Program Files\SUPERAntiSpyware\SASKUTIL.sys [2009-02-17 55024]
R2 mdmxsdk;mdmxsdk; C:\Windows\system32\DRIVERS\mdmxsdk.sys [2006-06-19 12672]
R2 rimmptsk;rimmptsk; C:\Windows\system32\DRIVERS\rimmptsk.sys [2006-11-27 32256]
R2 rimsptsk;rimsptsk; C:\Windows\system32\DRIVERS\rimsptsk.sys [2006-11-27 43520]
R2 rismxdp;Ricoh xD-Picture Card Driver; C:\Windows\system32\DRIVERS\rixdptsk.sys [2006-11-27 37376]
R2 XAudio;XAudio; C:\Windows\system32\DRIVERS\xaudio.sys [2006-08-05 8192]
R3 ApfiltrService;Alps Touch Pad Filter Driver for Windows 2000/XP/Vista; C:\Windows\system32\DRIVERS\Apfiltr.sys [2007-09-24 155136]
R3 BCM43XX;Pilote de la carte réseau local sans fil Wireless de Dell; C:\Windows\system32\DRIVERS\bcmwl6.sys [2007-03-21 534016]
R3 bcm4sbxp;Broadcom 440x 10/100 Integrated Controller XP Driver; C:\Windows\system32\DRIVERS\bcm4sbxp.sys [2006-11-21 45568]
R3 CmBatt;Pilote pour Batterie à méthode de contrôle ACPI Microsoft; C:\Windows\system32\DRIVERS\CmBatt.sys [2008-02-01 14208]
R3 HSF_DPV;HSF_DPV; C:\Windows\system32\DRIVERS\HSX_DPV.sys [2006-11-03 986624]
R3 HSXHWAZL;HSXHWAZL; C:\Windows\system32\DRIVERS\HSXHWAZL.sys [2006-11-03 206848]
R3 mfeavfk;McAfee Inc.; C:\Windows\system32\drivers\mfeavfk.sys [2006-12-22 71496]
R3 mfebopk;McAfee Inc.; C:\Windows\system32\drivers\mfebopk.sys [2006-12-22 34184]
R3 mfehidk;McAfee Inc.; C:\Windows\system32\drivers\mfehidk.sys [2006-12-22 170408]
R3 mfesmfk;McAfee Inc.; C:\Windows\system32\drivers\mfesmfk.sys [2006-12-22 37480]
R3 nvlddmkm;nvlddmkm; C:\Windows\system32\DRIVERS\nvlddmkm.sys [2007-05-16 7111840]
R3 SASENUM;SASENUM; \??\C:\Program Files\SUPERAntiSpyware\SASENUM.SYS [2009-02-17 7408]
R3 sdbus;sdbus; C:\Windows\system32\DRIVERS\sdbus.sys [2008-02-01 82432]
R3 STHDA;SigmaTel High Definition Audio CODEC; C:\Windows\system32\drivers\stwrt.sys [2007-09-07 330240]
R3 winachsf;winachsf; C:\Windows\system32\DRIVERS\HSX_CNXT.sys [2006-11-03 659968]
R3 WmiAcpi;Microsoft Windows Management Interface for ACPI; C:\Windows\system32\DRIVERS\wmiacpi.sys [2008-02-01 11264]
S3 drmkaud;Filtre de décodeur DRM (Noyau Microsoft); C:\Windows\system32\drivers\drmkaud.sys [2006-11-02 5632]
S3 e1express;Pilote de la connexion réseau Intel(R) PRO/1000 PCI Express; C:\Windows\system32\DRIVERS\e1e6032.sys [2006-11-02 200704]
S3 mferkdk;McAfee Inc.; C:\Windows\system32\drivers\mferkdk.sys [2006-12-22 32008]
S3 MSKSSRV;Proxy de service de répartition Microsoft; C:\Windows\system32\drivers\MSKSSRV.sys [2006-11-02 8192]
S3 MSPCLOCK;Proxy d'horloge de répartition Microsoft; C:\Windows\system32\drivers\MSPCLOCK.sys [2006-11-02 5888]
S3 MSPQM;Proxy de gestion de qualité de répartition Microsoft; C:\Windows\system32\drivers\MSPQM.sys [2006-11-02 5504]
S3 MSTEE;Convertisseur en T/site-à-site de répartition Microsoft; C:\Windows\system32\drivers\MSTEE.sys [2006-11-02 6016]
S3 OEM02Dev;Creative Camera OEM002 Driver; C:\Windows\system32\DRIVERS\OEM02Dev.sys [2007-12-03 235648]
S3 OEM02Vfx;Creative Camera OEM002 Video VFX Driver; C:\Windows\system32\DRIVERS\OEM02Vfx.sys [2007-12-03 7424]
S3 R300;R300; C:\Windows\system32\DRIVERS\atikmdag.sys [2006-11-02 2028032]
S3 WUDFRd;WUDFRd; C:\Windows\system32\DRIVERS\WUDFRd.sys [2006-11-02 82560]
S4 dwshd;dwshd; C:\Windows\System32\drivers\dwshd.sys []

======List of services (R=Running, S=Stopped, 0=Boot, 1=System, 2=Auto, 3=Demand, 4=Disabled)======

R2 AESTFilters;Andrea ST Filters Service; C:\Windows\system32\aestsrv.exe [2007-08-29 73728]
R2 BthServ;@%SystemRoot%\System32\bthserv.dll,-101; C:\Windows\system32\svchost.exe [2006-11-02 22016]
R2 McAfee HackerWatch Service;McAfee HackerWatch Service; C:\Program Files\Common Files\McAfee\HackerWatch\HWAPI.exe [2007-01-09 540776]
R2 mcmscsvc;McAfee Services; C:\PROGRA~1\McAfee\MSC\mcmscsvc.exe [2008-01-09 767976]
R2 McNASvc;McAfee Network Agent; c:\program files\common files\mcafee\mna\mcnasvc.exe [2008-01-25 2458128]
R2 McODS;McAfee Scanner; C:\PROGRA~1\McAfee\VIRUSS~1\mcods.exe [2007-01-16 362064]
R2 McProxy;McAfee Proxy Service; c:\PROGRA~1\COMMON~1\mcafee\mcproxy\mcproxy.exe [2007-01-19 352856]
R2 McRedirector;McAfee Redirector Service; c:\PROGRA~1\COMMON~1\mcafee\redirsvc\redirsvc.exe [2007-01-15 248416]
R2 McShield;McAfee Real-time Scanner; C:\PROGRA~1\McAfee\VIRUSS~1\mcshield.exe [2006-12-22 144960]
R2 McSysmon;McAfee SystemGuards; C:\PROGRA~1\McAfee\VIRUSS~1\mcsysmon.exe [2007-01-25 643664]
R2 MpfService;McAfee Personal Firewall Service; C:\Program Files\McAfee\MPF\MPFSrv.exe [2007-01-15 839720]
R2 MPS9;McAfee Privacy Service; C:\PROGRA~1\McAfee\MPS\mps.exe [2007-01-23 906792]
R2 MSK80Service;McAfee SpamKiller Service; C:\Program Files\McAfee\MSK\MskSrver.exe [2007-01-17 29264]
R2 RapiMgr;@%windir%\WindowsMobile\rapimgr.dll,-104; C:\Windows\system32\svchost.exe [2006-11-02 22016]
R2 sprtsvc_dellsupportcenter;SupportSoft Sprocket Service (dellsupportcenter); C:\Program Files\Dell Support Center\bin\sprtsvc.exe [2007-11-15 202544]
R2 STacSV;SigmaTel Audio Service; C:\Windows\system32\STacSV.exe [2007-09-07 102400]
R2 WcesComm;@%windir%\WindowsMobile\wcescomm.dll,-40079; C:\Windows\system32\svchost.exe [2006-11-02 22016]
R2 wltrysvc;Dell Wireless WLAN Tray Service; C:\Windows\System32\WLTRYSVC.EXE [2007-03-21 24064]
R2 XAudioService;XAudioService; C:\Windows\system32\DRIVERS\xaudio.exe [2006-08-05 386560]
S2 RoxWatch9;Roxio Hard Drive Watcher 9; C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxWatch9.exe [2006-11-05 159744]
S3 Emproxy;McAfee E-mail Proxy; C:\PROGRA~1\COMMON~1\McAfee\EmProxy\emproxy.exe [2007-01-12 341584]
S3 GoogleDesktopManager;GoogleDesktopManager; C:\Program Files\Google\Google Desktop Search\GoogleDesktop.exe [2008-01-31 1838592]
S3 gusvc;Google Updater Service; C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe [2008-01-31 138168]
S3 IDriverT;InstallDriver Table Manager; C:\Program Files\Common Files\InstallShield\Driver\1050\Intel 32\IDriverT.exe [2004-10-22 73728]
S3 RoxMediaDB9;RoxMediaDB9; C:\Program Files\Common Files\Roxio Shared\9.0\SharedCOM\RoxMediaDB9.exe [2006-11-05 880640]
S3 stllssvr;stllssvr; C:\Program Files\Common Files\SureThing Shared\stllssvr.exe [2006-09-14 73728]
S3 usnjsvc;Service Messenger Sharing Folders USN Journal Reader; C:\Program Files\Windows Live\Messenger\usnsvc.exe [2007-10-18 98328]
S3 WLSetupSvc;Windows Live Setup Service; C:\Program Files\Windows Live\installer\WLSetupSvc.exe [2007-10-25 266240]

-----------------EOF-----------------
0
ptiprince34
 
voici l'info

info.txt logfile of random's system information tool 1.06 2009-03-22 00:50:12

======Uninstall list======

-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{88564CEF-20A5-4EF2-A05F-309F2EBA9B06}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{A1A5BA3E-9ABF-4037-820B-6151022B8ACB}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{A82F10CB-18B5-4EAC-AEF2-FA49CD565626}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{D5BA7C09-E523-478C-9C37-A1D86C76383E}\setup.exe" -l0x40c
-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F6366726-BA44-4D6A-8ECE-476E2E616AD1}\setup.exe" -l0x40c
Adobe Flash Player ActiveX-->C:\Windows\system32\Macromed\Flash\uninstall_activeX.exe
Adobe Reader 8.1.3 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A81300000003}
Advanced Audio FX Engine-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{88564CEF-20A5-4EF2-A05F-309F2EBA9B06}\setup.exe" -l0x40c /remove
Advanced Video FX Engine-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{D5BA7C09-E523-478C-9C37-A1D86C76383E}\setup.exe" -l0x40c /remove
Broadcom Management Programs-->MsiExec.exe /I{C99C0593-3B48-41D9-B42F-6E035B320449}
Browser Address Error Redirector-->MsiExec.exe /I{62230596-37E5-4618-A329-0D21F529A86F}
CCleaner (remove only)-->"C:\Program Files\CCleaner\uninst.exe"
Conexant HDA D330 MDC V.92 Modem-->C:\Program Files\CONEXANT\CNXT_MODEM_HDAUDIO_VEN_14F1&DEV_2C06&SUBSYS_14F1000F\HXFSETUP.EXE -U -Idel000fz.inf
Dell Support Center-->MsiExec.exe /X{E3BFEE55-39E2-4BE0-B966-89FE583822C1}
Dell Touchpad-->C:\Program Files\DellTPad\Uninstap.exe ADDREMOVE
Dell Webcam Center-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{A1A5BA3E-9ABF-4037-820B-6151022B8ACB}\setup.exe" -l0x40c /remove
Dell Webcam Manager-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\PROFES~1\RunTime\09\01\Intel32\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{F6366726-BA44-4D6A-8ECE-476E2E616AD1}\setup.exe" -l0x40c /remove
Dell Wireless WLAN Card-->"C:\Program Files\Dell\Dell Wireless WLAN Card\bcmwlu00.exe" verbose /rootkey="Software\Broadcom\802.11\UninstallInfo" /rootdir="C:\Program Files\Dell\Dell Wireless WLAN Card"
Digital Line Detect-->C:\Program Files\InstallShield Installation Information\{E646DCF0-5A68-11D5-B229-002078017FBF}\setup.exe -runfromtemp -l0x040c -removeonly
Gestionnaire pour appareils Windows Mobile-->MsiExec.exe /X{904CCF62-818D-4675-BC76-D37EB399F917}
Google Desktop-->C:\Program Files\Google\Google Desktop Search\GoogleDesktopSetup.exe -uninstall
Google Toolbar for Internet Explorer-->MsiExec.exe /I{DBEA1034-5882-4A88-8033-81C4EF0CFA29}
Google Toolbar for Internet Explorer-->regsvr32 /u /s "c:\program files\google\googletoolbar1.dll"
Guide de l'utilisateur-->RunDll32 C:\PROGRA~1\COMMON~1\INSTAL~1\engine\6\INTEL3~1\ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{5CD29180-A95E-11D3-A4EB-00C04F7BDB2C}\setup.exe"
Guide de mise en route Dell-->MsiExec.exe /I{9954484F-6EE4-4040-94E3-4B380646F867}
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB953595)-->C:\Windows\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall /qb+ REBOOTPROMPT=""
Hotfix for Microsoft .NET Framework 3.5 SP1 (KB958484)-->C:\Windows\system32\msiexec.exe /package {CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9} /uninstall {A7EEA2F2-BFCD-4A54-A575-7B81A786E658} /qb+ REBOOTPROMPT=""
Java(TM) SE Runtime Environment 6-->MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160000}
Laptop Integrated Webcam Driver (1.04.01.1011) -->C:\Windows\CtDrvIns.exe -uninstall -script OEM002.uns -plugin OEM02Pin.dll -pluginres OEM02Pin.crl -nodisconprompt -langid 0x040C
Live! Cam Avatar Creator-->C:\Program Files\InstallShield Installation Information\{65D0C510-D7B6-4438-9FC8-E6B91115AB0D}\setup.exe -runfromtemp -l0x040c -removeonly /remove
Live! Cam Avatar-->C:\Program Files\InstallShield Installation Information\{1D5E29AD-39A9-4D0A-A8B6-46A6FCD8C995}\setup.exe -runfromtemp -l0x040c -removeonly /remove
Malwarebytes' Anti-Malware-->"C:\Program Files\Malwarebytes' Anti-Malware\unins000.exe"
McAfee SecurityCenter-->C:\Program Files\McAfee\MSC\mcuninst.exe
MediaDirect-->C:\Program Files\InstallShield Installation Information\{9C6978E8-B6D0-4AB7-A7A0-D81A74FBF745}\setup.exe -runfromtemp -l0x040c -cluninstall
Microsoft .NET Framework 3.5 Language Pack SP1 - fra-->MsiExec.exe /I{3E31821C-7917-367E-938E-E65FC413EA31}
Microsoft .NET Framework 3.5 SP1-->c:\Windows\Microsoft.NET\Framework\v3.5\Microsoft .NET Framework 3.5 SP1\setup.exe
Microsoft .NET Framework 3.5 SP1-->MsiExec.exe /I{CE2CDD62-0124-36CA-84D3-9F4DCF5C5BD9}
Microsoft Visual C++ 2005 Redistributable-->MsiExec.exe /X{7299052b-02a4-4627-81f2-1818da5d550d}
Microsoft Works-->MsiExec.exe /I{6B1CB38D-E2E4-4A30-933D-EFDEBA76AD9C}
Mise à jour du pilote du Gestionnaire pour appareils Windows Mobile-->MsiExec.exe /X{E7044E25-3038-4A76-9064-344AC038043E}
Module linguistique Microsoft .NET Framework 3.5 SP1- fra-->c:\Windows\Microsoft.NET\Framework\v3.5\Microsoft .NET Framework 3.5 Language Pack SP1 - fra\setup.exe
MSXML 4.0 SP2 (KB954430)-->MsiExec.exe /I{86493ADD-824D-4B8E-BD72-8C5DCDC52A71}
NetWaiting-->C:\Program Files\InstallShield Installation Information\{3F92ABBB-6BBF-11D5-B229-002078017FBF}\setup.exe -runfromtemp -l0x040c -removeonly
NoteWorthy Composer-->C:\PROGRA~1\NOTEWO~1\UNINSTAL.EXE C:\PROGRA~1\NOTEWO~1\INSTALL.LOG
NVIDIA Drivers-->C:\Windows\system32\NVUNINST.EXE UninstallGUI
Orange Preload-->MsiExec.exe /I{38496EC2-78B7-412A-9398-FC6B7DB8E182}
Outil de diagnostic de modem-->MsiExec.exe /I{F63A3748-B93D-4360-9AD4-B064481A5C7B}
OutlookAddinSetup-->MsiExec.exe /I{9BDEF074-020E-458D-ADC5-8FF68E0C9B56}
QuickSet-->MsiExec.exe /I{7F0C4457-8E64-491B-8D7B-991504365D1E}
Roxio Creator Audio-->MsiExec.exe /I{83FFCFC7-88C6-41c6-8752-958A45325C82}
Roxio Creator BDAV Plugin-->MsiExec.exe /I{880AF49C-34F7-4285-A8AD-8F7A3D1C33DC}
Roxio Creator Copy-->MsiExec.exe /I{619CDD8A-14B6-43a1-AB6C-0F4EE48CE048}
Roxio Creator Data-->MsiExec.exe /I{0D397393-9B50-4c52-84D5-77E344289F87}
Roxio Creator DE-->MsiExec.exe /I{C8B0680B-CDAE-4809-9F91-387B6DE00F7C}
Roxio Creator Tools-->MsiExec.exe /I{0394CDC8-FABD-4ed8-B104-03393876DFDF}
Roxio Express Labeler-->MsiExec.exe /I{6675CA7F-E51B-4F6A-99D4-F8F0124C6EAA}
Roxio MyDVD DE-->MsiExec.exe /I{D639085F-4B6E-4105-9F37-A0DBB023E2FB}
Roxio Update Manager-->MsiExec.exe /I{30465B6C-B53F-49A1-9EBA-A3F187AD502E}
Sonic Activation Module-->MsiExec.exe /I{35E1EC43-D4FC-4E4A-AAB3-20DDA27E8BB0}
SUPERAntiSpyware Free Edition-->MsiExec.exe /X{CDDCBBF1-2703-46BC-938B-BCC81A1EEAAA}
Windows Live installer-->MsiExec.exe /X{FD44E544-E7D0-4DBA-9FA0-8AE1A1300390}
Windows Live Messenger-->MsiExec.exe /X{BADF6744-3787-48F6-B8C9-4C4995401D65}

======Security center information======

AV: McAfee VirusScan
FW: McAfee Personal Firewall
AS: McAfee VirusScan
AS: Windows Defender
AS: SUPERAntiSpyware

======System event log======

Computer Name: PC-de-sébi
Event Code: 6008
Message: L'arrêt système précédant à 23:21:20 le 21/03/2009 n'était pas prévu.
Record Number: 29182
Source Name: EventLog
Time Written: 20090321222329.000000-000
Event Type: Erreur
User:

Computer Name: PC-de-sébi
Event Code: 4001
Message: Le Service d’autoconfiguration WLAN s’est arrêté correctement.

Record Number: 29313
Source Name: Microsoft-Windows-WLAN-AutoConfig
Time Written: 20090321232901.782000-000
Event Type: Avertissement
User: AUTORITE NT\SYSTEM

Computer Name: PC-de-sébi
Event Code: 4
Message: Broadcom 440x 10/100 Integrated Controller: The network link is down. Check to make sure the network cable is properly connected.
Record Number: 29320
Source Name: bcm4sbxp
Time Written: 20090321232947.526083-000
Event Type: Avertissement
User:

Computer Name: PC-de-sébi
Event Code: 134
Message: NtpClient n'a pas pu définir d'homologue manuel à utiliser comme source de temps en raison d'une erreur de résolution DNS sur " time.windows.com,0x9 ". NtpClient réessaiera dans 15 minutes, et à nouveau une fois le double de l'intervalle de nouvelle tentative écoulé. L'erreur était : Hôte inconnu. (0x80072AF9)
Record Number: 29425
Source Name: Microsoft-Windows-Time-Service
Time Written: 20090321235002.000000-000
Event Type: Avertissement
User:

Computer Name: PC-de-sébi
Event Code: 134
Message: NtpClient n'a pas pu définir d'homologue manuel à utiliser comme source de temps en raison d'une erreur de résolution DNS sur " time.windows.com,0x9 ". NtpClient réessaiera dans 15 minutes, et à nouveau une fois le double de l'intervalle de nouvelle tentative écoulé. L'erreur était : Hôte inconnu. (0x80072AF9)
Record Number: 29426
Source Name: Microsoft-Windows-Time-Service
Time Written: 20090321235004.000000-000
Event Type: Avertissement
User:

=====Application event log=====

Computer Name: PC-de-sébi
Event Code: 1002
Message: Le programme ToolsCleaner2.exe version 0.0.0.0 a cessé d’interagir avec Windows et a été fermé. Pour déterminer si des informations supplémentaires sont disponibles, consultez l’historique du problème dans l’application Rapports et solutions aux problèmes du Panneau de configuration. ID de processus : 1148 Heure de début : 01c9aa5f07240d20 Heure de fin : 4
Record Number: 1244
Source Name: Application Hang
Time Written: 20090321195749.000000-000
Event Type: Erreur
User:

Computer Name: PC-de-sébi
Event Code: 1002
Message: Le programme ToolsCleaner2.exe version 0.0.0.0 a cessé d’interagir avec Windows et a été fermé. Pour déterminer si des informations supplémentaires sont disponibles, consultez l’historique du problème dans l’application Rapports et solutions aux problèmes du Panneau de configuration. ID de processus : 14d0 Heure de début : 01c9aa5f567e13c0 Heure de fin : 13
Record Number: 1245
Source Name: Application Hang
Time Written: 20090321195915.000000-000
Event Type: Erreur
User:

Computer Name: PC-de-sébi
Event Code: 4359
Message:
Record Number: 1255
Source Name: EventSystem
Time Written: 20090321205630.000000-000
Event Type: Avertissement
User:

Computer Name: PC-de-sébi
Event Code: 4609
Message:
Record Number: 1256
Source Name: EventSystem
Time Written: 20090321205630.000000-000
Event Type: Erreur
User:

Computer Name: PC-de-sébi
Event Code: 6001
Message:
Record Number: 1258
Source Name: Wlclntfy
Time Written: 20090321211348.000000-000
Event Type: Avertissement
User:

=====Security event log=====

Computer Name: PC-de-sébi
Event Code: 4672
Message: Privilèges spéciaux attribués à la nouvelle ouverture de session.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : SYSTEM
Domaine du compte : AUTORITE NT
ID d’ouverture de session : 0x3e7

Privilèges : SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Record Number: 2068
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090321233051.970771-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 5038
Message: L’intégrité du code a déterminé que le hachage de l’image d’un fichier n’est pas valide. Le fichier peut être endommagé en raison d’une modification non autorisée ou le hachage non valide peut indiquer une erreur d’unité de disque potentielle.

Nom du fichier : \Device\HarddiskVolume3\Program Files\SUPERAntiSpyware\SASENUM.SYS
Record Number: 2069
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090321233107.118371-000
Event Type: Échec de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4648
Message: Tentative d’ouverture de session en utilisant des informations d’identification explicites.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : PC-DE-SÉBI$
Domaine du compte : WORKGROUP
ID d’ouverture de session : 0x3e7
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Compte dont les informations d’identification ont été utilisées :
Nom du compte : SYSTEM
Domaine du compte : AUTORITE NT
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Serveur cible :
Nom du serveur cible : localhost
Informations supplémentaires : localhost

Informations sur le processus :
ID du processus : 0x288
Nom du processus : C:\Windows\System32\services.exe

Informations sur le réseau :
Adresse du réseau : -
Port : -

Cet événement est généré lorsqu’un processus tente d’ouvrir une session pour un compte en spécifiant explicitement les informations d’identification de ce compte. Ceci se produit le plus souvent dans les configurations par lot comme les tâches planifiées, ou avec l’utilisation de la commande RUNAS.
Record Number: 2070
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090321234502.943171-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4624
Message: L’ouverture de session d’un compte s’est correctement déroulée.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : PC-DE-SÉBI$
Domaine du compte : WORKGROUP
ID d’ouverture de session : 0x3e7

Type d’ouverture de session : 5

Nouvelle ouverture de session :
ID de sécurité : S-1-5-18
Nom du compte : SYSTEM
Domaine du compte : AUTORITE NT
ID d’ouverture de session : 0x3e7
GUID d’ouverture de session : {00000000-0000-0000-0000-000000000000}

Informations sur le processus :
ID du processus : 0x288
Nom du processus : C:\Windows\System32\services.exe

Informations sur le réseau :
Nom de la station de travail :
Adresse du réseau source : -
Port source : -

Informations détaillées sur l’authentification :
Processus d’ouverture de session : Advapi
Package d’authentification : Negotiate
Services en transit : -
Nom du package (NTLM uniquement) : -
Longueur de la clé : 0

Cet événement est généré lors de la création d’une ouverture de session. Il est généré sur l’ordinateur sur lequel l’ouverture de session a été effectuée.

Le champ Objet indique le compte sur le système local qui a demandé l’ouverture de session. Il s’agit le plus souvent d’un service, comme le service Serveur, ou un processus local tel que Winlogon.exe ou Services.exe.

Le champ Type d’ouverture de session indique le type d’ouverture de session qui s’est produit. Les types les plus courants sont 2 (interactif) et 3 (réseau).

Le champ Nouvelle ouverture de session indique le compte pour lequel la nouvelle ouverture de session a été créée, par exemple, le compte qui s’est connecté.

Les champs relatifs au réseau indiquent la provenance d’une demande d’ouverture de session à distance. Le nom de la station de travail n’étant pas toujours disponible, peut être laissé vide dans certains cas.

Les champs relatifs aux informations d’authentification fournissent des détails sur cette demande d’ouverture de session spécifique.
- Le GUID d’ouverture de session est un identificateur unique pouvant servir à associer cet événement à un événement KDC .
- Les services en transit indiquent les services intermédiaires qui ont participé à cette demande d’ouverture de session.
- Nom du package indique quel est le sous-protocole qui a été utilisé parmi les protocoles NTLM.
- La longueur de la clé indique la longueur de la clé de session générée. Elle a la valeur 0 si aucune clé de session n’a été demandée.
Record Number: 2071
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090321234502.943171-000
Event Type: Succès de l'audit
User:

Computer Name: PC-de-sébi
Event Code: 4672
Message: Privilèges spéciaux attribués à la nouvelle ouverture de session.

Sujet :
ID de sécurité : S-1-5-18
Nom du compte : SYSTEM
Domaine du compte : AUTORITE NT
ID d’ouverture de session : 0x3e7

Privilèges : SeAssignPrimaryTokenPrivilege
SeTcbPrivilege
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeAuditPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Record Number: 2072
Source Name: Microsoft-Windows-Security-Auditing
Time Written: 20090321234502.943171-000
Event Type: Succès de l'audit
User:

======Environment variables======

"ComSpec"=%SystemRoot%\system32\cmd.exe
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;C:\Program Files\Common Files\Roxio Shared\DLLShared\;C:\Program Files\Common Files\Roxio Shared\DLLShared\;C:\Program Files\Common Files\Roxio Shared\9.0\DLLShared\
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
"PROCESSOR_ARCHITECTURE"=x86
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"USERNAME"=SYSTEM
"windir"=%SystemRoot%
"PROCESSOR_LEVEL"=6
"PROCESSOR_IDENTIFIER"=x86 Family 6 Model 23 Stepping 6, GenuineIntel
"PROCESSOR_REVISION"=1706
"NUMBER_OF_PROCESSORS"=2
"RoxioCentral"=C:\Program Files\Common Files\Roxio Shared\9.0\Roxio Central33\

-----------------EOF-----------------
0
  • 1
  • 2