.exe n'est pas une application Win32 valide

Fermé
possopo - 1 avril 2009 à 21:07
 drfgfg - 11 juil. 2010 à 10:05
Bonjour,
Bonjour,
comme d'autres ici, mon antivirus (antivir), mon firewall( zone alarm) ne se lancent plus et windows indique ce message :
.exe n'est pas une application Win32 valide

après recherche, tout porte à croire qu'il s'agit du ver beagle.
problème, je galère pour me servir d'Hijackthis et Eligabla ne semble pas vouloir me débarrasser de ce ver.
au démarrage, j'ai également une fenêtre qui apparaît et dont je ne peux pas non plus me débarrasser sans appuyer sur OK! (fenêtre aux caractères étranges, apparemment du cyrillique mal codé puisque j'ai chopé le ver sur un .rar d'origine russe.

autre gros souci pour régler mon problème, je ne garde Internet que quelques minutes après redémarrage depuis l'infection et je dois redémarrer le PC une nouvelle fois afin de retrouver ma connexion pour quelques petites minutes.

je ne sais trop que faire.
je vais essayer de poster les rapports Eligabla et Findykill ici-même.

quelqu'un saurait-il m'aider ?

par avance, merci:)
A voir également:

14 réponses

voici le rapport Findykill :


############################## [ FindyKill V4.721 ]

# User : ordi (Administrateurs) # COMPAQ
# Update on 29/03/09 by Chiquitine29
# Start at: 18:37:32 | 01/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# Intel(R) Pentium(R) 4 CPU 1.50GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Disabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ Enabled | Updated ]
# FW : ZoneAlarm Firewall[ Enabled ]7.0.483.000

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 76,68 Go (2,7 Go free) # NTFS
# D:\ # Disque fixe local # 9,53 Go (1,51 Go free) [possopo iii] # NTFS
# E:\ # Disque fixe local # 18,65 Go (3,71 Go free) [possopo ii] # NTFS
# F:\ # Disque CD-ROM
# G:\ # Disque CD-ROM

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe
C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\ordi\Application Data\m\flec006.exe
C:\Documents and Settings\ordi\Application Data\drivers\downld\533468.exe
C:\WINDOWS\system32\wintems.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ Processus infectieux stoppés ]

"C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe" (1724)
"C:\Documents and Settings\ordi\Application Data\m\flec006.exe" (292)
"C:\Documents and Settings\ordi\Application Data\drivers\downld\533468.exe" (1376)
"C:\WINDOWS\system32\wintems.exe" (1640)

################## [ Fichiers / Dossiers infectieux C:\ ]

Found ! - "C:\Muestras"
Found ! - C:\InfoSat.txt

################## [ C:\WINDOWS & C:\WINDOWS\Prefetch ]


################## [ C:\WINDOWS\system32 ]

Found ! - C:\WINDOWS\system32\mdelk.exe
Found ! - C:\WINDOWS\system32\wintems.exe

################## [ C:\WINDOWS\system32\drivers ]


################## [ C:\.. Application Data ... ]

Found ! - "C:\Documents and Settings\ordi\Application Data\m\flec006.exe"
Found ! - "C:\Documents and Settings\ordi\Application Data\m\list.oct"
Found ! - "C:\Documents and Settings\ordi\Application Data\m\data.oct"
Found ! - "C:\Documents and Settings\ordi\Application Data\m\srvlist.oct"
Found ! - "C:\Documents and Settings\ordi\Application Data\m\shared"
Found ! - "C:\Documents and Settings\ordi\Application Data\m"
Found ! - "C:\Documents and Settings\ordi\Application Data\drivers"
Found ! - "C:\Documents and Settings\ordi\Application Data\drivers\srosa2.sys"
Found ! - "C:\Documents and Settings\ordi\Application Data\drivers\wfsintwq.sys"
Found ! - "C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe"
Found ! - "C:\Documents and Settings\ordi\Application Data\drivers\downld"

################## [ C:\Users...\Temp Files... ]

Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_1[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_2[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_2[2].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_3[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\mxd[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\mxd[2].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64_1[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64_2[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64_3[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\ftpps[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\ieps[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\mxd[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\mxd[2].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\servernames[1].htm
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_1[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_6[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_6[2].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_6[3].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\ieps[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\mxd[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64[2].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_1[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_1[2].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_2[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_3[1].jpg
Found ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_3[2].jpg

################## [ Registre / Clés infectieuses ]

Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\Local AppWizard-Generated Applications\serial
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\Local AppWizard-Generated Applications\winupgro
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\bisoft
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\DateTime4
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\FirtR
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\MuleAppData
Found ! - HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\serial
Found ! - HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sK9Ou0s
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\sK9Ou0s
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sK9Ou0s
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S
Found ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S
Found ! - HKEY_CURRENT_USER\Software\bisoft
Found ! - HKEY_CURRENT_USER\Software\DateTime4
Found ! - HKEY_CURRENT_USER\Software\FirtR
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"

# HKLM\SYSTEM\...\Services\srosa -> Start = 0x1
# HKLM\SYSTEM\...\Services\sK9Ou0s -> Start = 0x1

################## [ Recherche dans supports amovibles]

# Présence des fichiers :


################## [ Registre / Mountpoint2 ]

# -> Not found !

################## [ ! Fin du rapport # FindyKill V4.721 ! ]


puis celui de Eligabla :


(1-4-2009 16:12:24)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle

(1-4-2009 16:14:28)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\SROSA2.SYS --> Eliminado Bagle(rootkit)
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle
C:\WINDOWS\SYSTEM32\DRIVERS\DOWN\365562.EXE --> Eliminado Bagle
C:\WINDOWS\SYSTEM32\DRIVERS\DOWN\550937.EXE --> Eliminado Bagle
C:\WINDOWS\SYSTEM32\DRIVERS\DOWN\575484.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\189953.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\235109.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\261734.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\366406.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\371187.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\383312.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\504687.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\540484.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\579906.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\606968.EXE --> Eliminado Bagle

(1-4-2009 16:14:55)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Eliminada Carpeta "%WinSys%\Drivers\Down"

(1-4-2009 16:15:31)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.

(1-4-2009 16:33:3)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle

(1-4-2009 16:42:59)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\SROSA2.SYS --> Eliminado Bagle(rootkit)
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\203593.EXE --> Eliminado Bagle.dldr
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\533468.EXE --> Eliminado Bagle
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\DOWNLD\546843.EXE --> Eliminado Bagle
Restaurada Clave: "SafeBoot\Minimal y Network"
Reinicie para Completar la Limpieza.

(1-4-2009 16:44:17)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"

Nº Total de Directorios: 4642
Nº Total de Ficheros: 59970
Nº de Ficheros Analizados: 10225
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0

(1-4-2009 16:56:17)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Reinicie para Completar la Limpieza.

(1-4-2009 16:57:5)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"

Nº Total de Directorios: 4422
Nº Total de Ficheros: 54679
Nº de Ficheros Analizados: 7055
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0
Exploración Detenida por el Usuario.

(1-4-2009 17:6:44)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.

(1-4-2009 17:12:8)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.

(1-4-2009 17:22:22)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.

(1-4-2009 17:22:36)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"

Nº Total de Directorios: 4643
Nº Total de Ficheros: 59993
Nº de Ficheros Analizados: 10219
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0

(1-4-2009 17:30:47)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Reinicie para Completar la Limpieza.

(1-4-2009 17:31:6)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"

Nº Total de Directorios: 4644
Nº Total de Ficheros: 59994
Nº de Ficheros Analizados: 10219
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0

(1-4-2009 17:34:39)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Reinicie para Completar la Limpieza.

(1-4-2009 17:34:48)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Exploración):
Explorando "C:\"

Nº Total de Directorios: 4644
Nº Total de Ficheros: 59996
Nº de Ficheros Analizados: 10219
Nº de Ficheros Infectados: 0
Nº de Ficheros Limpiados: 0

(1-4-2009 17:49:18)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
Reinicie para Completar la Limpieza.

(1-4-2009 18:22:31)
EliBagle v12.41 (c)2009 S.G.H. / Satinfo S.L. (Actualizado el 31 de Marzo del 2009)
----------------------------------------------
Lista de Acciones (por Acción Directa):
C:\WINDOWS\SYSTEM32\WINTEMS.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\MDELK.EXE --> Bagle Acceso Denegado.
C:\WINDOWS\SYSTEM32\BAN_LIST.TXT --> Eliminado Bagle
Por favor, envienos una muestra del fichero
C:\Muestras\WINUPGRO.EXE.Muestra EliBagle v12.41
a "virus@satinfo.es". Gracias.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\DRIVERS\WINUPGRO.EXE --> Bagle Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\FLEC006.EXE --> Bagle.dldr Acceso Denegado.
C:\DOCUMENTS AND SETTINGS\ORDI\APPLICATION DATA\M\LIST.OCT --> Eliminado Bagle
Reinicie para Completar la Limpieza.



inutile de préciser que je ne comprends pas grand-chose à tout ce jargon.
0
Utilisateur anonyme
1 avril 2009 à 21:11
Salut,


! Déconnecte toi et ferme toutes application en cours ( navigateur compris ) .

* Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...)

* Relance "FindyKill" : au menu principal choisis l'option " F " pour français et tape sur [entrée] .

* Au second menu choisis l'option 2 (suppression) et tape sur [entrée]

* Le pc va redémarrer automatiquement ...

--> le programme va travailler , ne touche à rien ... , ton bureau ne sera pas accessible c est normal !

* Poste le rapport qui apparait à la fin ( le rapport est sauvegardé aussi sous C:\FindyKill.txt )

/!\ Si le Bureau ne réapparait pas, presse Ctrl + Alt + Suppr , Onglet "Fichier" , "Nouvelle tâche" , tape explorer.exe et valide

Aides en images ( Suppression ) : http://pagesperso-orange.fr/FindyKill.Ad.Remover/fyk_nettoyage.html

0
voici le rapport (avec mes problèmes de connexion, je ne suis pas absolument certain d'avoir arrêté ma connexion avant le lancement de Findykill mais je crois bien. au pire, s'il te faut savoir avec une certitude absolue que je n'étais pas connecté au net, je recommencerai) :


############################## [ FindyKill V4.721 ]

# User : ordi (Administrateurs) # COMPAQ
# Update on 29/03/09 by Chiquitine29
# Start at: 21:44:14 | 01/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# Intel(R) Pentium(R) 4 CPU 1.50GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Disabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ Enabled | Updated ]
# FW : ZoneAlarm Firewall[ Enabled ]7.0.483.000

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 76,68 Go (2,77 Go free) # NTFS
# D:\ # Disque fixe local # 9,53 Go (1,51 Go free) [possopo iii] # NTFS
# E:\ # Disque fixe local # 18,65 Go (3,71 Go free) [possopo ii] # NTFS
# F:\ # Disque CD-ROM
# G:\ # Disque CD-ROM
# H:\ # Disque amovible # 1006,69 Mo (1003,69 Mo free) # FAT

############################## [ Active Processes ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\alg.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe
C:\Documents and Settings\ordi\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ Infected processes stopped ]

"C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe" (1236)
"C:\Documents and Settings\ordi\Application Data\m\flec006.exe" (1288)
"C:\WINDOWS\system32\wintems.exe" (1312)

################## [ Infected Files / Folders C:\ ]

Deleted ! - "C:\Muestras"
Deleted ! - C:\InfoSat.txt

################## [ C:\WINDOWS & C:\WINDOWS\prefetch ]


################## [ C:\WINDOWS\System32 ]

Deleted ! - C:\WINDOWS\system32\mdelk.exe
Deleted ! - C:\WINDOWS\system32\wintems.exe
Deleted ! - C:\WINDOWS\system32\ban_list.txt

################## [ C:\WINDOWS\System32\drivers ]


################## [ C:\.. Application Data ... ]

Deleted ! - "C:\Documents and Settings\ordi\Application Data\m\flec006.exe"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\m\list.oct"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\m\data.oct"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\m\srvlist.oct"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\m\shared"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\m"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\drivers\wfsintwq.sys"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\drivers\downld"
Deleted ! - "C:\Documents and Settings\ordi\Application Data\drivers"

################## [ C:\Documents and Settings\ordi\.....\Temp Files... ]

Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_1[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_2[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_2[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\b64_3[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\mxd[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\mxd[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\238XKVQX\mxd[3].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64_1[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64_2[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\b64_3[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\ftpps[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\ieps[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\mxd[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\mxd[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\mxd[3].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\8NKBSVQ9\servernames[1].htm
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_1[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_6[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_6[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\b64_6[3].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\file[1].txt
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\ieps[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\mxd[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\mxd[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\K3P9FV07\mxd[3].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_1[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_1[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_2[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_3[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\b64_3[2].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\mxd[1].jpg
Deleted ! - C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\RCZD3PKX\mxd[2].jpg

################## [ Registry / Infected keys ]

Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sK9Ou0s
Deleted ! - HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S
Deleted ! - HKEY_CURRENT_USER\Software\bisoft
Deleted ! - HKEY_CURRENT_USER\Software\DateTime4
Deleted ! - HKEY_CURRENT_USER\Software\FirtR
Deleted ! - HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\serial
Deleted ! - HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\winupgro
Deleted ! - HKEY_USERS\S-1-5-21-436374069-261478967-682003330-1003\Software\MuleAppData
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"

################## [ Cleaning Removable drives ]

# Deleting Files :


################## [ Registry / Mountpoint2 ]

# -> Not found !

################## [ States / Restarting of services ]

# Services : [ Auto=2 / Request=3 / Disable=4 ]

# Ndisuio -> # Type of startup =3
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2

################## [ Searching Other Infections ]

# Références de comparaison Bagle MD5 :

File ... : C:\Documents and Settings\ordi\Application Data\drivers\winupgro.exe
CRC32 .. : 99faae80
MD5 .... : e35bb8bd00b8b2b49e0e61d1e66ffa63

# -> Nothing found.

################## [ PEH Corrupted ]

C:\Documents and Settings\ordi\Bureau\HiJackThis.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avcenter.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Program Files\Zone Labs\ZoneAlarm\zatutor.exe
C:\Program Files\Zone Labs\ZoneAlarm\zauninst.exe
C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe
C:\WINDOWS\SoftwareDistribution\Download\23ec66f2314a80d718b5483ab6e865af\sysinfo.exe
C:\WINDOWS\SoftwareDistribution\Download\23ec66f2314a80d718b5483ab6e865af\update\update.exe
C:\WINDOWS\SoftwareDistribution\Download\24af2a69c06a4de03e35dc89d706475f\sysinfo.exe
C:\WINDOWS\SoftwareDistribution\Download\24af2a69c06a4de03e35dc89d706475f\update\update.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe

################## [ ! End of Report # FindyKill V4.721 ! ]
0
ok, j'ai essayé une fois sans bien comprendre l'intérêt du truc.
je refais et j'envoie le rapport.
merci beaucop pour la rapidité de ta réponse !
0
Utilisateur anonyme
1 avril 2009 à 22:08
t inkietes ,

fais ceci :

---> Télécharge OTMoveIt3 (OldTimer) sur ton Bureau :
http://oldtimer.geekstogo.com/OTMoveIt3.exe

---> Double-clique sur OTMoveIt3.exe afin de le lancer.

---> Copie (Ctrl+C) le texte suivant ci-dessous :





:processes
explorer.exe

:files
C:\Documents and Settings\ordi\Bureau\HiJackThis.exe
C:\Program Files\Avira
C:\Program Files\Lavasoft
C:\Program Files\Trend Micro
C:\Program Files\Zone Labs
C:\WINDOWS\system32\ZoneLabs

:commands
[emptytemp]
[reboot]



---> Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.

---> Clique maintenant sur le bouton MoveIt! puis ferme OTMoveIt3.

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

---> Poste le rapport situé dans ce dossier : C:\_OTMoveIt\MovedFiles\
Le nom du rapport correspond au moment de sa création : date_heure.log


ensuite réinstal antivir , scan avec celui ci et post le rapport stp.

0
voilà pour le rapport OTmoveit3 :

========== PROCESSES ==========
Process explorer.exe killed successfully.
========== FILES ==========
File/Folder C:\Documents and Settings\ordi\Bureau\HiJackThis.exe not found.
File/Folder C:\Program Files\Avira not found.
File/Folder C:\Program Files\Lavasoft not found.
File/Folder C:\Program Files\Trend Micro not found.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\repair scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\images scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\streamapi scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\plugins scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\lib scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys\bases scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs scheduled to be moved on reboot.
========== COMMANDS ==========
File delete failed. C:\DOCUME~1\ordi\LOCALS~1\Temp\etilqs_obhadEZ5GBvKQ8IwSJ3D scheduled to be deleted on reboot.
User's Temp folder emptied.
User's Internet Explorer cache folder emptied.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
User's Temporary Internet Files folder emptied.
Local Service Temp folder emptied.
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
Local Service Temporary Internet Files folder emptied.
Network Service Temp folder emptied.
Network Service Temporary Internet Files folder emptied.
Windows Temp folder emptied.
Java cache emptied.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Application Data\Mozilla\Firefox\Profiles\8wm6scub.default\Cache\_CACHE_001_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Application Data\Mozilla\Firefox\Profiles\8wm6scub.default\Cache\_CACHE_002_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Application Data\Mozilla\Firefox\Profiles\8wm6scub.default\Cache\_CACHE_003_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Application Data\Mozilla\Firefox\Profiles\8wm6scub.default\Cache\_CACHE_MAP_ scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Application Data\Mozilla\Firefox\Profiles\8wm6scub.default\urlclassifier3.sqlite scheduled to be deleted on reboot.
File delete failed. C:\Documents and Settings\ordi\Local Settings\Application Data\Mozilla\Firefox\Profiles\8wm6scub.default\XUL.mfl scheduled to be deleted on reboot.
FireFox cache emptied.
Temp folders emptied.

OTMoveIt3 by OldTimer - Version 1.0.10.0 log created on 04012009_222016

Files moved on Reboot...
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\repair scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\images scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\repair scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\images scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\repair scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm\images scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs\ZoneAlarm scheduled to be moved on reboot.
Folder move failed. C:\Program Files\Zone Labs scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\streamapi scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\plugins scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\lib scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys\bases scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys\bases scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\streamapi scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\plugins scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\lib scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys\bases scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs\avsys scheduled to be moved on reboot.
Folder move failed. C:\WINDOWS\system32\ZoneLabs scheduled to be moved on reboot.
File C:\DOCUME~1\ordi\LOCALS~1\Temp\etilqs_j4f9a6t7wEW2RJZrgjX9 not found!


maintenant, je réinstalle antivir.
0
possopo > possopo
2 avril 2009 à 00:22
et voici pour le rapport d'Antivir (ça aura pris le temps) :


Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 1 avril 2009 22:56

La recherche porte sur 1335824 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur :COMPAQ

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 07:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 12:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 11:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 06:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 20:52:08
ANTIVIR2.VDF : 7.1.3.0 1330176 Bytes 01/04/2009 20:52:31
ANTIVIR3.VDF : 7.1.3.2 7680 Bytes 01/04/2009 20:52:32
Version du moteur: 8.2.0.129
AEVDF.DLL : 8.1.1.0 106868 Bytes 01/04/2009 20:53:01
AESCRIPT.DLL : 8.1.1.70 369019 Bytes 01/04/2009 20:53:00
AESCN.DLL : 8.1.1.8 127346 Bytes 01/04/2009 20:52:57
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 12:58:38
AEPACK.DLL : 8.1.3.11 397687 Bytes 01/04/2009 20:52:55
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 01/04/2009 20:52:52
AEHEUR.DLL : 8.1.0.111 1679736 Bytes 01/04/2009 20:52:50
AEHELP.DLL : 8.1.2.2 119158 Bytes 01/04/2009 20:52:38
AEGEN.DLL : 8.1.1.31 340341 Bytes 01/04/2009 20:52:37
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 09:05:56
AECORE.DLL : 8.1.6.6 176501 Bytes 01/04/2009 20:52:34
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 09:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 07:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 08:27:58
AVREP.DLL : 8.0.0.2 98344 Bytes 31/07/2008 11:02:15
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 10:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 07:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 11:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 16:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 11:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 11:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 06:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 09:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Contrôle intégral du système
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\sysscan.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:, E:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: arrêt
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : mercredi 1 avril 2009 22:56

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wuauclt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'25' processus ont été contrôlés avec '25' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'E:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '46' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\proas2009.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a42d7cd.qua' !
C:\Program Files\Fichiers communs\Microsoft Shared\DW\DWTRIG20.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a27d8a5.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP457\A0098829.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03dee8.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP457\A0098843.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03deef.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP457\A0098846.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03def4.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP458\A0098854.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df00.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP458\A0098855.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df04.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP458\A0098864.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df07.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP458\A0098874.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df0b.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098899.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df0e.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098900.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df11.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098908.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df14.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098910.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df17.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098924.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df19.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098925.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df1c.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098926.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df1f.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098937.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df23.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098940.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df2b.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098941.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df2c.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098942.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c0845.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098945.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df2d.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098946.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c0846.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098947.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df2f.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098948.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df2e.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098949.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c0b87.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098950.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df20.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098951.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c0b98.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098952.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df31.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0098962.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df30.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099962.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c0859.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099963.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df32.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099964.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c085a.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099965.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df33.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099974.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c085b.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099975.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03df34.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099976.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c0b9c.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099979.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c085c.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0099990.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7c085d.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100000.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df34.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100010.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df35.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100026.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df36.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100039.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7b085f.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100055.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df37.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100071.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df38.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100084.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df39.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100103.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7b0852.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100113.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df3a.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100115.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7b0853.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100121.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df3c.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100122.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df3b.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100123.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b7b0854.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP459\A0100124.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df3d.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP461\A0100296.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df41.qua' !
C:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP461\A0100297.EXE
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a04df42.qua' !
C:\WINDOWS\system32\brastk.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.FakeAle.KNC
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a34e24e.qua' !
C:\WINDOWS\system32\TDSSckvy.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a26e26e.qua' !
C:\WINDOWS\system32\TDSSesan.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a26e26f.qua' !
C:\WINDOWS\system32\TDSSurta.dll
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b582db8.qua' !
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <possopo iii>
D:\System Volume Information\_restore{AA22CB1C-139E-439A-B165-6DF3A4D79032}\RP457\A0098775.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.apy
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a03e6c8.qua' !
Recherche débutant dans 'E:\' <possopo ii>
E:\emule\Oxford English-Russian Dictionary 6.4.zip
[0] Type d'archive: ZIP
--> install.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.ahn
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a39e72c.qua' !
E:\emule\TransLite English-Russian Dictionary 7.3.17.zip
[0] Type d'archive: ZIP
--> install_crack.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Bagle.ahn
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a34e732.qua' !


Fin de la recherche : jeudi 2 avril 2009 00:14
Temps nécessaire: 1:17:51 Heure(s)

La recherche a été effectuée intégralement

4867 Les répertoires ont été contrôlés
403836 Des fichiers ont été contrôlés
61 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
61 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
403772 Fichiers non infectés
2009 Les archives ont été contrôlées
3 Avertissements
61 Consignes


Zone Alarm ne fonctionne toujours pas. je suppose que je dois simplement le réinstaller.
pour ma connexion Internet, je ne sais pas encore, je saurai dans 5 minutes:)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
2 avril 2009 à 00:35
oui réinstal zone alarm

et fais ceci ; (moi je vais au dodo)

Telecharge malwarebytes
https://www.malwarebytes.com/

Tu l´instale; le programme va se mettre automatiquement a jour.

Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen Rapide".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des elements on ete trouvés > click sur supprimer la selection.

si il t´es demandé de redemarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log
0
Chiquitine29 a écrit :
Arreter internet explorer pendant la suppression

je suis sous Firefox.
d'ailleurs, je réinstalle également Firefox pour récupérer ma connexion ?

c'est parti pour malwarbytes.

bonne nuit et merci encore, ça a l'air de bien avancer !!!
0
voici le rapport de Malwarebytes :

Malwarebytes' Anti-Malware 1.35
Version de la base de données: 1930
Windows 5.1.2600 Service Pack 2

02/04/2009 01:10:44
mbam-log-2009-04-02 (01-10-44).txt

Type de recherche: Examen rapide
Eléments examinés: 66235
Temps écoulé: 8 minute(s), 28 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 9
Fichier(s) infecté(s): 17

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\videosoft (Trojan.DNSChanger) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\XP_AntiSpyware (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\data (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009 (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\BASE (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\DELETED (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\LOG (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\SAVED (Rogue.ProAntispyware) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\system32\eellxdlmdyrax.dll (Adware.Rotator) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rclchfctfc.exe (Trojan.Shutdowner) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\htmlayout.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\pthreadVC2.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\XP_Antispyware.cfg (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\data\daily.cvd (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\Microsoft.VC80.CRT.manifest (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\msvcm80.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\msvcp80.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\msvcr80.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\LOG\20081018231955578.log (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\ordi\Application Data\Microsoft\Internet Explorer\Quick Launch\XP_AntiSpyware.lnk (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\7xI1427B.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\LH2m356P.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\delself.bat (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\TDSSnhvw.dll (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\TDSSnmxh.log (Trojan.TDSS) -> Quarantined and deleted successfully.


je préciserai dans mon message suivant (certainement le dernier de la nuit) si Internet (Mozilla comme Explorer) coupent encore au bout de quelques minutes.
0
possopo > possopo
2 avril 2009 à 01:43
j'ai l'impression que ma connexion Internet est redevenue stable (en tout cas, elle tient déjà depuis 10 grosses minutes là).
par contre, lors de l'installation de Zone alarm, un problème est évoqué :
on me demande de stopper (shut down) le True Vector service car Zone Alarm aurait besoin de se logger dessus pour démarrer l'installation (c'est en tout cas ce que je comprends).
lorsque je parcours les services, je vois que le true vector internet monitor est désactivé. impossible d'ailleurs de le démarrer même en le mettant en manuel.
alors que faire ?

autre souci, Emule tourne maintenant en Low Id (charte lue).
une nouvelle fois, comment me débarrasser de cette Low Id très pénible ?

ça fait beaucoup de questions, j'en ai conscience:/
0
possopo > possopo
2 avril 2009 à 10:38
un petit up au cas où pour régler mon souci toujours au moins à moitié présent.
0
Utilisateur anonyme
2 avril 2009 à 13:35
SALUT,


Télécharge SDFix (créé par AndyManchesta) et sauvegarde le sur ton Bureau.
http://downloads.andymanchesta.com/RemovalTools/SDFix.exe
Double clique sur SDFix.exe et choisis Install.
L'outil sera extrait à la racine du lecteur système (généralement le C:\)..

Redémarre ton ordinateur en mode sans échec en suivant la procédure que voici :
• Redémarre ton ordinateur
• Après avoir entendu l'ordinateur biper lors du démarrage, mais avant que l'icône Windows apparaisse, tapote la touche F8 (une pression par seconde).
• A la place du chargement normal de Windows, un menu avec différentes options devrait apparaître.
• Choisis la première option, pour exécuter Windows en mode sans échec, puis appuie sur "Entrée".
• Choisis ton compte.
Déroule la liste des instructions ci-dessous :
• Ouvre le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuie sur Y pour commencer le processus de nettoyage.
Il est possible que l'outil demande un redémarrage en mode Sans Échec en début de routine, si une infection particulière est détectée; valide et tapote la touche F8 au redémarrage pour accéder aux options de démarrage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuie sur une touche pour redémarrer le PC.
• Ton système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuie sur une touche pour finir l'exécution du scrïpt et charger les icônes de ton Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copie/colle le contenu du fichier Report.txt dans ta prochaine réponse sur le forum
TUTO : https://www.malekal.com/slenfbot-still-an-other-irc-bot/
__________________

Si SDfix ne se lance pas (ça arrive!)

* Démarrer->Exécuter
* Copie/colle ceci dans la fenêtre :

%systemroot%\system32\cmd.exe /K %systemdrive%\SDFix\apps\FixPath.exe


* Clique sur ok, et valide.
* Redémarre et essaye de nouveau de lancer SDfix.
0
voici mon report SDFix :


[b]SDFix: Version 1.240 [/b]
Run by Administrateur on 02/04/2009 at 15:38

Microsoft Windows XP [version 5.1.2600]
Running From: C:\SDFix

[b]Checking Services [/b]:


Restoring Default Security Values
Restoring Default Hosts File

Rebooting


[b]Checking Files [/b]:

Trojan Files Found:

C:\DOCUME~1\ORDI\COOKIES\UWOMU.DB - Deleted
C:\DOCUME~1\ORDI\COOKIES\EBOQUPAD.VBS - Deleted
C:\WINDOWS\SYSTEM32\TDSSIERD.dat - Deleted





Removing Temp Files

[b]ADS Check [/b]:



[b]Final Check [/b]:

catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-04-02 15:46:36
Windows 5.1.2600 Service Pack 2 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"khjeh"=hex:5b,a8,ec,75,96,6b,9a,46,58,5e,66,5c,49,10,ed,cf,20,09,2d,f2,4a,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,23,f0,0d,19,a9,ae,31,40,17,a7,2b,37,55,70,ab,34,85,..
"khjeh"=hex:d0,ac,ee,c1,a7,03,73,c5,59,40,4a,07,28,ed,c8,de,21,b6,f6,75,8f,..

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:ae,93,65,89,1f,c7,a8,28,9c,40,9b,ff,4b,e8,44,27,71,db,4c,e6,e6,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"khjeh"=hex:5b,a8,ec,75,96,6b,9a,46,58,5e,66,5c,49,10,ed,cf,20,09,2d,f2,4a,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001]
"a0"=hex:20,01,00,00,23,f0,0d,19,a9,ae,31,40,17,a7,2b,37,55,70,ab,34,85,..
"khjeh"=hex:d0,ac,ee,c1,a7,03,73,c5,59,40,4a,07,28,ed,c8,de,21,b6,f6,75,8f,..

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\19659239224E364682FA4BAF72C53EA4\00000001\0Jf40]
"khjeh"=hex:ae,93,65,89,1f,c7,a8,28,9c,40,9b,ff,4b,e8,44,27,71,db,4c,e6,e6,..

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


[b]Remaining Services [/b]:




Authorized Application Key Export:

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Messenger\\msmsgs.exe"="C:\\Program Files\\Messenger\\msmsgs.exe:*:Enabled:Windows Messenger"
"C:\\DISQUE E\\PROGRAMMES A GRAVER\\!!!PROGRAMMES!!!\\eMule0.48a\\eMule0.48a\\emule.exe"="C:\\DISQUE E\\PROGRAMMES A GRAVER\\!!!PROGRAMMES!!!\\eMule0.48a\\eMule0.48a\\emule.exe:*:Enabled:emule.exe"
"C:\\Program Files\\Soulseek\\slsk.exe"="C:\\Program Files\\Soulseek\\slsk.exe:*:Enabled:SoulSeek"
"C:\\Program Files\\eMule0.48a\\eMule0.48a\\emule.exe"="C:\\Program Files\\eMule0.48a\\eMule0.48a\\emule.exe:*:Enabled:eMule"
"C:\\Program Files\\Last.fm\\LastFM.exe"="C:\\Program Files\\Last.fm\\LastFM.exe:*:Enabled:Last.fm"
"C:\\Program Files\\DNA\\btdna.exe"="C:\\Program Files\\DNA\\btdna.exe:*:Enabled:DNA"
"C:\\Program Files\\BitTorrent\\bittorrent.exe"="C:\\Program Files\\BitTorrent\\bittorrent.exe:*:Enabled:BitTorrent"
"C:\\Program Files\\Skype\\Phone\\Skype.exe"="C:\\Program Files\\Skype\\Phone\\Skype.exe:*:Enabled:Skype"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]
"%windir%\\system32\\sessmgr.exe"="%windir%\\system32\\sessmgr.exe:*:enabled:@xpsp2res.dll,-22019"
"C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"="C:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe:*:Enabled:Windows Live Messenger"
"C:\\Program Files\\Windows Live\\Messenger\\livecall.exe"="C:\\Program Files\\Windows Live\\Messenger\\livecall.exe:*:Enabled:Windows Live Messenger (Phone)"

[b]Remaining Files [/b]:


File Backups: - C:\SDFix\backups\backups.zip

[b]Files with Hidden Attributes [/b]:

Wed 1 Oct 2008 4,348 A.SH. --- "C:\Documents and Settings\All Users\DRM\DRMv1.bak"
Fri 26 Sep 2008 616,840 A.SH. --- "C:\DISQUE C\IMAGES\pictures\islande\SIVDB9.tmp"
Sun 3 Aug 2008 0 A.SH. --- "C:\Documents and Settings\All Users\DRM\Cache\Indiv01.tmp"
Tue 23 Oct 2007 3,350,528 A..H. --- "C:\Documents and Settings\ordi\Application Data\U3\temp\Launchpad Removal.exe"

[b]Finished![/b]
0
possopo > possopo
2 avril 2009 à 16:11
simple info peut-être inutile, mon problème de True Vector Zone Alarm et mon LowId Emule sont toujours présents.
pour le reste, on dirait que ça fonctionne.
0
Utilisateur anonyme
2 avril 2009 à 16:38
RE ,

on verra a la fin :

Telecharge malwarebytes
https://www.malwarebytes.com/

Tu l´instale; le programme va se mettre automatiquement a jour.

Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen Rapide".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des elements on ete trouvés > click sur supprimer la selection.

si il t´es demandé de redemarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log
0
j'avais déjà téléchargé Malwarbytes et posté le rapport ici-même.
je le copie-colle :

Malwarebytes' Anti-Malware 1.35
Version de la base de données: 1930
Windows 5.1.2600 Service Pack 2

02/04/2009 01:10:44
mbam-log-2009-04-02 (01-10-44).txt

Type de recherche: Examen rapide
Eléments examinés: 66235
Temps écoulé: 8 minute(s), 28 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 9
Fichier(s) infecté(s): 17

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\videosoft (Trojan.DNSChanger) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\XP_AntiSpyware (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\data (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009 (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\BASE (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\DELETED (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\LOG (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\SAVED (Rogue.ProAntispyware) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\system32\eellxdlmdyrax.dll (Adware.Rotator) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\rclchfctfc.exe (Trojan.Shutdowner) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\htmlayout.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\pthreadVC2.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\XP_Antispyware.cfg (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\data\daily.cvd (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\Microsoft.VC80.CRT.manifest (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\msvcm80.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\msvcp80.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Program Files\XP_AntiSpyware\Microsoft.VC80.CRT\msvcr80.dll (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\Solt Lake Software\Pro Antispyware 2009\LOG\20081018231955578.log (Rogue.ProAntispyware) -> Quarantined and deleted successfully.
C:\Documents and Settings\ordi\Application Data\Microsoft\Internet Explorer\Quick Launch\XP_AntiSpyware.lnk (Rogue.XPAntiSpyware) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\7xI1427B.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\LH2m356P.exe.a_a (Trojan.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\delself.bat (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\TDSSnhvw.dll (Rootkit.Agent) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\TDSSnmxh.log (Trojan.TDSS) -> Quarantined and deleted successfully.

ceci dit, je veux bien recommencer si quelque chose à changé.
0
possopo > possopo
2 avril 2009 à 16:50
voici le nouveau rapport Malwarebyte :

Malwarebytes' Anti-Malware 1.35
Version de la base de données: 1930
Windows 5.1.2600 Service Pack 2

02/04/2009 16:49:20
mbam-log-2009-04-02 (16-49-20).txt

Type de recherche: Examen rapide
Eléments examinés: 66313
Temps écoulé: 4 minute(s), 45 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Utilisateur anonyme
2 avril 2009 à 16:57
OK , ouvre malewarebyte
va sur quarantaine
supprime tout ,

Télécharge ici :

http://images.malwareremoval.com/random/RSIT.exe

random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.

Double-clique sur RSIT.exe afin de lancer RSIT.

Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

Poste le contenu de log.txt
0
voici le log.txt (arrivé à la vitesse de la lumière) :

Logfile of random's system information tool 1.06 (written by random/random)
Run by ordi at 2009-04-02 17:08:56
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 3 GB (4%) free of 79 GB
Total RAM: 767 MB (58% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:09:07, on 02/04/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Windows Live\Messenger\usnsvc.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\ordi\Bureau\RSIT.exe
C:\Program Files\trend micro\ordi.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: SSVHelper Class - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O3 - Toolbar: DAEMON Tools Toolbar - {32099AAC-C132-4136-9E9A-4E364A424E17} - C:\Program Files\DAEMON Tools Toolbar\DTToolbar.dll
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre1.6.0_07\bin\jusched.exe"
O4 - HKLM\..\Run: [ZoneAlarm Client] "C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [DWQueuedReporting] "C:\PROGRA~1\FICHIE~1\MICROS~1\DW\dwtrig20.exe" -t
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\Windows Live\Messenger\MsnMsgr.Exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Lancement rapide d'Adobe Reader.lnk = C:\Program Files\Adobe\Acrobat 7.0\Reader\reader_sl.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xport to Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office10\EXCEL.EXE/3000
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.6.0_07\bin\ssv.dll
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx2.hotmail.com/mail/w3/pr01/resources/MSNPUpld.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Lavasoft Ad-Aware Service (aawservice) - Unknown owner - C:\Program Files\Lavasoft\Ad-Aware\aawservice.exe (file missing)
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
0
Utilisateur anonyme
2 avril 2009 à 17:28
Télécharge JavaRa.zip de Paul 'Prm753' McLain et Fred de Vries.
Décompresse le fichier sur ton bureau (clique droit > Extraire tout.)
Double-clique sur le répertoire JavaRa obtenu.
Puis double-clique sur le fichier JavaRa.exe (le .exe peut ne pas s'afficher)
Clique sur Search For Updates.
Sélectionne Update Using jucheck.exe puis clique sur Search.
Autorise le processus à se connecter s'il te le demande, clique sur Install et suis les instructions d'installation. Cela prendra quelques minutes.
Quand l'installation est terminée, revient à l'écran de JavaRa et clique sur Remove Older Versions.
Clique sur Oui pour confirmer. L'outil va travailler, clique ensuite sur Ok, puis une deuxième fois sur Ok.
Un rapport va s'ouvrir, copie-colle le dans ta prochaine réponse.
Note : le rapport se trouve aussi à la racine de la partition système, en général C:\ sous le nom JavaRa.log
(c:\JavaRa.log)
Ferme l'application.
0
voici le rapport JavaRa :

JavaRa 1.12 Removal Log.

Report follows after line.

------------------------------------

The JavaRa removal process was started on Thu Apr 02 17:49:02 2009

Found and removed: C:\Program Files\Java\jre1.6.0_06

Found and removed: C:\Program Files\Java\jre1.6.0_07

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0006-ABCDEFFEDCBA}

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0006-ABCDEFFEDCBB}

Found and removed: SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0006-ABCDEFFEDCBC}

Found and removed: SOFTWARE\Classes\Installer\Features\8A0F842331866D117AB7000B0D610006

Found and removed: SOFTWARE\Classes\Installer\Products\8A0F842331866D117AB7000B0D610006

Found and removed: SOFTWARE\Classes\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D610006

Found and removed: SOFTWARE\Classes\JavaPlugin.160_06

Found and removed: SOFTWARE\JavaSoft\Java Plug-in\1.6.0_06

Found and removed: SOFTWARE\JavaSoft\Java Runtime Environment\1.6.0_06

Found and removed: SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0006-ABCDEFFEDCBA}

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UpgradeCodes\7A0F842331866D117AB7000B0D610006

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\ACBB9B2318A96D117A58000B0D610006

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\8A0F842331866D117AB7000B0D610006

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{3248F0A8-6813-11D6-A77B-00B0D0160060}

Found and removed: Software\Classes\JavaPlugin.160_06

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0003-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0004-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0000-0005-ABCDEFFEDCBA}

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_02

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_03

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.0.1_04

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.2.0_01

Found and removed: SOFTWARE\JavaSoft\Java Web Start\1.6.0_06

Found and removed: Software\JavaSoft\Java2D\1.6.0_06

Found and removed: Software\JavaSoft\Java Runtime Environment\1.6.0_06

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0000-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0001-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0002-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0003-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0004-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0005-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0006-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0007-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0008-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0009-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0010-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0011-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0012-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0013-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0014-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0015-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0016-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0017-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0018-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0019-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0020-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0021-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0022-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0023-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0024-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0025-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0026-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0027-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0028-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0029-ABCDEFFEDCBB}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBA}

Found and removed: Software\Classes\CLSID\{CAFEEFAC-0013-0001-0030-ABCDEFFEDCBB}

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_06\

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_06\bin\

Found and removed: SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\Folders\\C:\Program Files\Java\jre1.6.0_07\bin\

------------------------------------

Finished reporting.
0
Utilisateur anonyme
2 avril 2009 à 18:02
vire ta version de emule car pas a jours et instal celle ci :


https://www.01net.com/telecharger/windows/Internet/partage/fiches/24736.html

Purge de la restauration système
*Désactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/coche la case désactiver la restauration, appliquer, OK
---> Redémarre ton PC ...

*Réactive ta restauration :
Clique droit sur poste de travail/propriétés/Restauration système/décoche la case désactiver la restauration, appliquer, OK
--->Redémarre ton PC ...

( Note : tu peux aussi y accéder via panneau de configuration->" système "->" restauration système " ).



Tuto xp : http://service1.symantec.com/support/inter/tsgeninfointl.Nsf/fr_docid/20020830101856924


je te conseil d installet internet explorer 7 ou le 8 qui vient de sortir

https://support.microsoft.com/fr-fr/allproducts


Télécharge ToolsCleaner sur ton bureau.
-->
http://pc-system.fr/
http://www.commentcamarche.net/telecharger/telecharger 34055291 toolscleaner

# Clique sur Recherche et laisse le scan agir ...
# Clique sur Suppression pour finaliser.
# Tu peux, si tu le souhaites, te servir des Options facultatives.
# Clique sur Quitter pour obtenir le rapport.
# Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


0
j'ai juste un tout petit souci, je ne trouve aucun exécutif de désinstallation de la mule et le programme n'apparaît pas dans l'ajouter/supprimer du panneau de config.
supra bizarre ///:

bon, je fais le reste en attendant.
0
enfin non, je vais plutôt attendre ton conseil pour virer la mule afin de tout faire dans l'ordre et d'éviter de faire n'importe quoi.
0
voici le rapport :

[ Rapport ToolsCleaner version 2.3.3 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\FindyKill.txt: trouvé !
C:\SDFIX: trouvé !
C:\_OtMoveIt: trouvé !
C:\FindyKill: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: trouvé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: trouvé !
C:\Documents and Settings\ordi\Bureau\SdFix.exe: trouvé !
C:\Documents and Settings\ordi\Bureau\FindyKill.txt: trouvé !
C:\Documents and Settings\ordi\Bureau\OTMoveIt3.exe: trouvé !
C:\Documents and Settings\ordi\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\ordi\Bureau\désinfection\FindyKill.txt: trouvé !
C:\Documents and Settings\ordi\Menu Démarrer\Programmes\FindyKill: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Documents and Settings\ordi\Bureau\HijackThis.exe: trouvé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Program Files\Trend Micro\HijackThis: trouvé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Program Files\Trend Micro\HijackThis\HijackThis.exe: trouvé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Program Files\Trend Micro\HijackThis\hijackthis.log: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis\HijackThis.lnk: supprimé !
C:\Documents and Settings\ordi\Bureau\SdFix.exe: supprimé !
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Documents and Settings\ordi\Bureau\HijackThis.exe: supprimé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Program Files\Trend Micro\HijackThis\HijackThis.exe: supprimé !
C:\FindyKill.txt: supprimé !
C:\Documents and Settings\ordi\Bureau\FindyKill.txt: supprimé !
C:\Documents and Settings\ordi\Bureau\OTMoveIt3.exe: supprimé !
C:\Documents and Settings\ordi\Bureau\Rsit.exe: supprimé !
C:\Documents and Settings\ordi\Bureau\désinfection\FindyKill.txt: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\_OTMoveIt\MovedFiles\04012009_221325\Program Files\Trend Micro\HijackThis\hijackthis.log: supprimé !
C:\SDFIX: supprimé !
C:\_OtMoveIt: supprimé !
C:\FindyKill: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\All Users\Menu Démarrer\Programmes\HijackThis: supprimé !
C:\Documents and Settings\ordi\Menu Démarrer\Programmes\FindyKill: supprimé !

vraiment merci pour tout le travail abattu !!!

note :
un léger bug s'est produit lors de l'installation d'Explorer (connexion coupée lors de la mise à jour) et toujours un Zone Alarm impossible à installer et un Emule en LowId).
0
possopo > possopo
2 avril 2009 à 20:36
décidément, tous les exe (zlclient, zauninst, zatutor - Zone Alarm, le programme de désinstallation, le tutoriel) issus de Zone Alarm me font toujours le coup de l'application Win32 non-valide et cette de True Vector m'empêche toujours de résintaller le programme.
je ne trouve pas grand-chose de suffisamment simple et que donc je puisse comprendre sur google ://

pareil pour mon Low Id sur Emule. notons que suis sur Noos/Numéricable et que je n'ai aucune routeur ni firewall( puisque Zone Alarm bugge). et que j'ai toujours eu une High Id sur Emule jusqu'à présent.
0
Utilisateur anonyme
2 avril 2009 à 18:16
Réinstal l autre par dessus
0
Utilisateur anonyme
2 avril 2009 à 18:41
Réinstal l autre par dessus
0
fgt ggg
0
kkkkkk
0