PC lent
Résolu/Fermé
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
-
6 avril 2009 à 02:43
Utilisateur anonyme - 29 avril 2009 à 17:47
Utilisateur anonyme - 29 avril 2009 à 17:47
A voir également:
- PC lent
- Pc lent - Guide
- Benchmark pc - Guide
- Ecran noir pc - Guide
- Reinitialiser pc - Guide
- Télécharger musique gratuitement sur pc - Télécharger - Conversion & Extraction
52 réponses
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
22 avril 2009 à 04:09
22 avril 2009 à 04:09
Logfile of random's system information tool 1.06 (written by random/random)
Run by HP_Propriétaire at 2009-04-21 23:09:21
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 106 GB (72%) free of 146 GB
Total RAM: 511 MB (40% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:09, on 2009-04-21
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Tall Emu\Online Armor\oasrv.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Tall Emu\Online Armor\oacat.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\HPZIPM12.EXE
C:\Program Files\Spyware Terminator\sp_rsser.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\system32\cmd.exe
C:\Documents and Settings\HP_Propriétaire\Bureau\RSIT.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\trend micro\HP_Propriétaire.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://go.microsoft.com/fwlink/?linkid=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchAssistant = http://www.crawler.com/search/ie.aspx?tb_id=60076
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,CustomizeSearch = http://dnl.crawler.com/support/sa_customize.aspx?TbId=60076
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.crawler.com/search/ie.aspx?tb_id=60076
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://dnl.crawler.com/support/sa_customize.aspx?TbId=60076
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://g.msn.fr/0SEFRFR/SAOS01?FORM=TOOLBR
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: G-Buster Browser Defense TAM - {C41A1C0E-EA6C-11D4-B1B8-444553540002} - C:\WINDOWS\Downloaded Program Files\gbiehtam.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: WOT Helper - {C920E44A-7F78-4E64-BDD7-A57026E7FEB7} - C:\Program Files\WOT\WOT.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: WOT - {71576546-354D-41c9-AAE8-31F2EC22BF0D} - C:\Program Files\WOT\WOT.dll
O4 - HKLM\..\Run: [hpsysdrv] c:\windows\system\hpsysdrv.exe
O4 - HKLM\..\Run: [Raccourci vers la page des propriétés de High Definition Audio] HDAShCut.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\SMINST\RECGUARD.EXE
O4 - HKLM\..\Run: [PS2] C:\WINDOWS\system32\ps2.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPwuSchd2.exe
O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Program Files\Logitech\Video\ISStart.exe
O4 - HKLM\..\Run: [LogitechVideoTray] C:\Program Files\Logitech\Video\LogiTray.exe
O4 - HKLM\..\Run: [AlcWzrd] ALCWZRD.EXE
O4 - HKLM\..\Run: [SpywareTerminator] "C:\Program Files\Spyware Terminator\SpywareTerminatorShield.exe"
O4 - HKLM\..\Run: [@OnlineArmor GUI] "C:\Program Files\Tall Emu\Online Armor\oaui.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O9 - Extra button: Aide à la connexion - {E2D4D26B-0180-43a4-B05F-462D6D54C789} - C:\WINDOWS\PCHEALTH\HELPCTR\Vendors\CN=Hewlett-Packard,L=Cupertino,S=Ca,C=US\IEButton\support.htm
O9 - Extra 'Tools' menuitem: Aide à la connexion - {E2D4D26B-0180-43a4-B05F-462D6D54C789} - C:\WINDOWS\PCHEALTH\HELPCTR\Vendors\CN=Hewlett-Packard,L=Cupertino,S=Ca,C=US\IEButton\support.htm
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://webscanner.kaspersky.fr/kavwebscan_unicode.cab
O16 - DPF: {1F83CD9E-505E-4F87-BECE-0832A763E36F} (Image Uploader 3.0 Control) - http://www.mypixmania.com/importer/MypixUploader.cab
O16 - DPF: {215B8138-A3CF-44C5-803F-8226143CFC0A} (Trend Micro ActiveX Scan Agent 6.6) - http://housecall65.trendmicro.com/...
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} - http://www.mypix.com/fr/fr/importer/ImageUploader4.cab
O16 - DPF: {80DD2229-B8E4-4C77-B72F-F22972D723EA} (AvxScanOnline Control) - http://www.inoculer.com/antivirus/Msie/bitdefender.cab
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://sdlc-esd.sun.com/...
O18 - Protocol: wot - {C2A44D6B-CB9F-4663-88A6-DF2F26E4D952} - C:\Program Files\WOT\WOT.dll
O22 - SharedTaskScheduler: IPC Configuration Utility - IPC Configuration Utility - (no file)
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: NMIndexingService - Unknown owner - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Online Armor Helper Service (OAcat) - Tall Emu - C:\Program Files\Tall Emu\Online Armor\oacat.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\HPZIPM12.EXE
O23 - Service: Spyware Terminator Realtime Shield Service (sp_rssrv) - Crawler.com - C:\Program Files\Spyware Terminator\sp_rsser.exe
O23 - Service: Online Armor (SvcOnlineArmor) - Tall Emu - C:\Program Files\Tall Emu\Online Armor\oasrv.exe
Run by HP_Propriétaire at 2009-04-21 23:09:21
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 106 GB (72%) free of 146 GB
Total RAM: 511 MB (40% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:09, on 2009-04-21
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.6000.16827)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Tall Emu\Online Armor\oasrv.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Tall Emu\Online Armor\oacat.exe
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\HPZIPM12.EXE
C:\Program Files\Spyware Terminator\sp_rsser.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\internet explorer\iexplore.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\system32\cmd.exe
C:\Documents and Settings\HP_Propriétaire\Bureau\RSIT.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\trend micro\HP_Propriétaire.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://go.microsoft.com/fwlink/?linkid=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchAssistant = http://www.crawler.com/search/ie.aspx?tb_id=60076
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,CustomizeSearch = http://dnl.crawler.com/support/sa_customize.aspx?TbId=60076
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.crawler.com/search/ie.aspx?tb_id=60076
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://dnl.crawler.com/support/sa_customize.aspx?TbId=60076
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://g.msn.fr/0SEFRFR/SAOS01?FORM=TOOLBR
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.0.926.3450\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: G-Buster Browser Defense TAM - {C41A1C0E-EA6C-11D4-B1B8-444553540002} - C:\WINDOWS\Downloaded Program Files\gbiehtam.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: WOT Helper - {C920E44A-7F78-4E64-BDD7-A57026E7FEB7} - C:\Program Files\WOT\WOT.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: WOT - {71576546-354D-41c9-AAE8-31F2EC22BF0D} - C:\Program Files\WOT\WOT.dll
O4 - HKLM\..\Run: [hpsysdrv] c:\windows\system\hpsysdrv.exe
O4 - HKLM\..\Run: [Raccourci vers la page des propriétés de High Definition Audio] HDAShCut.exe
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\system32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [Recguard] C:\WINDOWS\SMINST\RECGUARD.EXE
O4 - HKLM\..\Run: [PS2] C:\WINDOWS\system32\ps2.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\HP\HP Software Update\HPwuSchd2.exe
O4 - HKLM\..\Run: [LogitechVideoRepair] C:\Program Files\Logitech\Video\ISStart.exe
O4 - HKLM\..\Run: [LogitechVideoTray] C:\Program Files\Logitech\Video\LogiTray.exe
O4 - HKLM\..\Run: [AlcWzrd] ALCWZRD.EXE
O4 - HKLM\..\Run: [SpywareTerminator] "C:\Program Files\Spyware Terminator\SpywareTerminatorShield.exe"
O4 - HKLM\..\Run: [@OnlineArmor GUI] "C:\Program Files\Tall Emu\Online Armor\oaui.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - Global Startup: HP Digital Imaging Monitor.lnk = C:\Program Files\HP\Digital Imaging\bin\hpqtra08.exe
O6 - HKCU\Software\Policies\Microsoft\Internet Explorer\Control Panel present
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O9 - Extra button: Aide à la connexion - {E2D4D26B-0180-43a4-B05F-462D6D54C789} - C:\WINDOWS\PCHEALTH\HELPCTR\Vendors\CN=Hewlett-Packard,L=Cupertino,S=Ca,C=US\IEButton\support.htm
O9 - Extra 'Tools' menuitem: Aide à la connexion - {E2D4D26B-0180-43a4-B05F-462D6D54C789} - C:\WINDOWS\PCHEALTH\HELPCTR\Vendors\CN=Hewlett-Packard,L=Cupertino,S=Ca,C=US\IEButton\support.htm
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {0EB0E74A-2A76-4AB3-A7FB-9BD8C29F7F75} (CKAVWebScan Object) - http://webscanner.kaspersky.fr/kavwebscan_unicode.cab
O16 - DPF: {1F83CD9E-505E-4F87-BECE-0832A763E36F} (Image Uploader 3.0 Control) - http://www.mypixmania.com/importer/MypixUploader.cab
O16 - DPF: {215B8138-A3CF-44C5-803F-8226143CFC0A} (Trend Micro ActiveX Scan Agent 6.6) - http://housecall65.trendmicro.com/...
O16 - DPF: {6E5E167B-1566-4316-B27F-0DDAB3484CF7} - http://www.mypix.com/fr/fr/importer/ImageUploader4.cab
O16 - DPF: {80DD2229-B8E4-4C77-B72F-F22972D723EA} (AvxScanOnline Control) - http://www.inoculer.com/antivirus/Msie/bitdefender.cab
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - http://sdlc-esd.sun.com/...
O18 - Protocol: wot - {C2A44D6B-CB9F-4663-88A6-DF2F26E4D952} - C:\Program Files\WOT\WOT.dll
O22 - SharedTaskScheduler: IPC Configuration Utility - IPC Configuration Utility - (no file)
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: iPod Service - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: NMIndexingService - Unknown owner - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe (file missing)
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\system32\nvsvc32.exe
O23 - Service: Online Armor Helper Service (OAcat) - Tall Emu - C:\Program Files\Tall Emu\Online Armor\oacat.exe
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\HPZIPM12.EXE
O23 - Service: Spyware Terminator Realtime Shield Service (sp_rssrv) - Crawler.com - C:\Program Files\Spyware Terminator\sp_rsser.exe
O23 - Service: Online Armor (SvcOnlineArmor) - Tall Emu - C:\Program Files\Tall Emu\Online Armor\oasrv.exe
non tu peux desinstaller l option 3 a ete faite automatiquement :
# C:\autorun.inf -> Folder created by UsbFix.
# D:\autorun.inf -> Folder created by UsbFix.
# M:\autorun.inf -> Folder created by UsbFix.
# C:\autorun.inf -> Folder created by UsbFix.
# D:\autorun.inf -> Folder created by UsbFix.
# M:\autorun.inf -> Folder created by UsbFix.
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
22 avril 2009 à 04:18
22 avril 2009 à 04:18
Je ne pense pas avoir jamais eu une imprimante HP, mais comme le PC est un HP, il vient avec un tas d'utilitaires parasites et inutiles, c peut etre ça...
Tu vois d'autres choses à faire ??
Tu vois d'autres choses à faire ??
oui :
Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
- Coche Afficher les fichiers et dossiers cachés
- Décoche Masquer les extensions des fichiers dont le type est connu
- Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ce fichier :
C:\WINDOWS\system32\drivers\OADriver.sys
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
* Fais la même chose avec ces fichiers :
C:\WINDOWS\system32\drivers\OAmon.sys
C:\WINDOWS\system32\drivers\OAnet.sys
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
Clique sur le menu Demarrer /Panneau de configuration/Options des dossiers/ puis dans l'onglet Affichage
- Coche Afficher les fichiers et dossiers cachés
- Décoche Masquer les extensions des fichiers dont le type est connu
- Décoche Masquer les fichiers protégés du système d'exploitation (recommandé)
clique sur Appliquer, puis OK.
N'oublie pas de recacher à nouveau les fichiers cachés et protégés du système d'exploitation en fin de désinfection, c'est important
Fais analyser le(s) fichier(s) suivants sur Virustotal :
Virus Total
* Clique sur Parcourir en haut, choisis Poste de travail et cherche ce fichier :
C:\WINDOWS\system32\drivers\OADriver.sys
* Clique maintenant sur Envoyer le fichier. et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché.
* Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page.
* Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté
* Une nouvelle fenêtre de ton navigateur va apparaître
* Clique alors sur les deux fleches
* Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier
* Enfin colle le résultat dans ta prochaine réponse.
* Fais la même chose avec ces fichiers :
C:\WINDOWS\system32\drivers\OAmon.sys
C:\WINDOWS\system32\drivers\OAnet.sys
Note : Pour analyser un autre fichier, clique en bas sur Autre fichier.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
22 avril 2009 à 04:49
22 avril 2009 à 04:49
Ouais ça risque de durer un moment (env. 400mn!), je pense que tu seras couché d'ici là ;-)
A demain sans doute, merci pour ton aide précieuse.
BdB
A demain sans doute, merci pour ton aide précieuse.
BdB
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
22 avril 2009 à 12:37
22 avril 2009 à 12:37
Les 3 rapports sont sensiblement identiques:
Fichier OADriver.sys reçu le 2009.04.22 11:28:24 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.22 -
AhnLab-V3 5.0.0.2 2009.04.22 -
AntiVir 7.9.0.148 2009.04.22 -
Antiy-AVL 2.0.3.1 2009.04.22 -
Authentium 5.1.2.4 2009.04.22 -
Avast 4.8.1335.0 2009.04.21 -
AVG 8.5.0.287 2009.04.21 -
BitDefender 7.2 2009.04.22 -
CAT-QuickHeal 10.00 2009.04.22 -
ClamAV 0.94.1 2009.04.22 -
Comodo 1124 2009.04.21 -
DrWeb 4.44.0.09170 2009.04.22 -
eSafe 7.0.17.0 2009.04.21 -
eTrust-Vet 31.6.6440 2009.04.20 -
F-Prot 4.4.4.56 2009.04.21 -
F-Secure 8.0.14470.0 2009.04.22 -
Fortinet 3.117.0.0 2009.04.22 -
GData 19 2009.04.22 -
Ikarus T3.1.1.49.0 2009.04.22 -
K7AntiVirus 7.10.710 2009.04.21 -
Kaspersky 7.0.0.125 2009.04.22 -
McAfee 5591 2009.04.21 -
McAfee+Artemis 5591 2009.04.21 -
McAfee-GW-Edition 6.7.6 2009.04.22 -
Microsoft 1.4602 2009.04.22 -
NOD32 4026 2009.04.21 -
Norman 6.00.06 2009.04.21 -
nProtect 2009.1.8.0 2009.04.22 -
Panda 10.0.0.14 2009.04.21 -
PCTools 4.4.2.0 2009.04.21 -
Prevx1 V2 2009.04.22 -
Rising 21.26.21.00 2009.04.22 -
Sophos 4.40.0 2009.04.22 -
Sunbelt 3.2.1858.2 2009.04.21 -
Symantec 1.4.4.12 2009.04.22 -
TheHacker 6.3.4.0.312 2009.04.22 -
TrendMicro 8.700.0.1004 2009.04.22 -
VBA32 3.12.10.2 2009.04.21 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.22.1703 2009.04.22 -
VirusBuster 4.6.5.0 2009.04.21 -
Information additionnelle
File size: 178376 bytes
MD5...: 59b4e8edb08613ee86242abb96bdba12
SHA1..: 8ef1e8bfa305eccc4a66a0f72854b835d09a4c4a
SHA256: 0bf5d27307729b73a25a0d560cecf95e3bf3b387f08f1606f0cf81ff2b15fb25
SHA512: 18421727d6edd2d6e870a4ab3eb7e55222c9b4da038d35ebe8bb692003d0251e<BR>8e4d1bf479251f8d23b843c32a22b7eef11969036b79503cd6a566ff735f6829
ssdeep: 3072:FVtgfnmpRPeP+eXI0GtofvmhxrgxD++H+2XAUG90yttwfXmZRjgpjH6JlUe<BR>f+OXT:FtnZbdMMTcZQuSJc5k+ne9r3cZGsFV/c<BR>
PEiD..: InstallShield 2000
TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xe5a0<BR>timedatestamp.....: 0x48e436d8 (Thu Oct 02 02:50:00 2008)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x25f54 0x26000 6.37 56104177f2fcc12f464d593ac91a280d<BR>.data 0x27000 0x10640 0xa00 4.29 37a2a7b1dc03d91100661b628db77796<BR>INIT 0x38000 0x9b2 0xa00 5.42 730fef2ec152e110219c8543ab8bac73<BR>.rsrc 0x39000 0x3f0 0x400 3.25 aa7a01e3ad8606c477c5779158afaf05<BR>.reloc 0x3a000 0x21d8 0x2200 6.63 92769002b643fcdb3ce171e5eef02e74<BR><BR>( 2 imports ) <BR>> ntoskrnl.exe: ExFreePoolWithTag, ZwQueryObject, ExAllocatePool, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeWaitForMultipleObjects, KeSetEvent, ProbeForRead, _except_handler3, PsGetCurrentThreadId, PsGetCurrentProcessId, KeServiceDescriptorTable, MmIsAddressValid, KeAddSystemServiceTable, ObfDereferenceObject, ObQueryNameString, ObReferenceObjectByHandle, RtlCompareUnicodeString, RtlUpcaseUnicodeChar, KeLeaveCriticalRegion, ExReleaseResourceLite, ExAcquireResourceExclusiveLite, KeEnterCriticalRegion, RtlCompareMemory, ExAcquireResourceSharedLite, RtlAnsiStringToUnicodeString, RtlInitAnsiString, memmove, IoGetDeviceObjectPointer, MmGetSystemRoutineAddress, RtlInitUnicodeString, ZwClose, RtlPrefixUnicodeString, ZwQuerySymbolicLinkObject, ZwOpenSymbolicLinkObject, wcslen, ZwQueryDirectoryObject, ZwOpenDirectoryObject, wcsncpy, ZwQueryInformationFile, PsGetVersion, IoThreadToProcess, _vsnprintf, KeTickCount, IoGetCurrentProcess, ExGetPreviousMode, ProbeForWrite, MmMapLockedPagesSpecifyCache, PsCreateSystemThread, IofCompleteRequest, ExDeleteResourceLite, IoDeleteDevice, IoDeleteSymbolicLink, PsSetCreateProcessNotifyRoutine, ZwQueryValueKey, ZwOpenKey, RtlAppendUnicodeToString, RtlCopyUnicodeString, PsSetCreateThreadNotifyRoutine, ZwLoadDriver, ZwOpenSection, ZwCreateSection, ExInitializeResourceLite, IoCreateSymbolicLink, IoCreateDevice, PsTerminateSystemThread, KeDelayExecutionThread, PsLookupThreadByThreadId, _stricmp, ZwQuerySystemInformation, strcmp, RtlFreeAnsiString, ZwWriteFile, RtlUnicodeStringToAnsiString, ZwCreateFile, ZwReadFile, ZwSetInformationFile, RtlAppendUnicodeStringToString, ZwUnmapViewOfSection, ExAllocatePoolWithTag, ZwMapViewOfSection, ZwAllocateVirtualMemory, ObOpenObjectByPointer, PsLookupProcessByProcessId, strchr, DbgPrint, memcpy, KeInitializeMutex, memset<BR>> HAL.dll: ExReleaseFastMutex, ExAcquireFastMutex, KeGetCurrentIrql<BR><BR>( 0 exports ) <BR>
PDFiD.: -
RDS...: NSRL Reference Data Set<BR>-
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=59b4e8edb08613ee86242abb96bdba12' target='_blank'>http://research.sunbelt-software.com/...
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.22 -
AhnLab-V3 5.0.0.2 2009.04.22 -
AntiVir 7.9.0.148 2009.04.22 -
Antiy-AVL 2.0.3.1 2009.04.22 -
Authentium 5.1.2.4 2009.04.22 -
Avast 4.8.1335.0 2009.04.21 -
AVG 8.5.0.287 2009.04.21 -
BitDefender 7.2 2009.04.22 -
CAT-QuickHeal 10.00 2009.04.22 -
ClamAV 0.94.1 2009.04.22 -
Comodo 1124 2009.04.21 -
DrWeb 4.44.0.09170 2009.04.22 -
eSafe 7.0.17.0 2009.04.21 -
eTrust-Vet 31.6.6440 2009.04.20 -
F-Prot 4.4.4.56 2009.04.21 -
F-Secure 8.0.14470.0 2009.04.22 -
Fortinet 3.117.0.0 2009.04.22 -
GData 19 2009.04.22 -
Ikarus T3.1.1.49.0 2009.04.22 -
K7AntiVirus 7.10.710 2009.04.21 -
Kaspersky 7.0.0.125 2009.04.22 -
McAfee 5591 2009.04.21 -
McAfee+Artemis 5591 2009.04.21 -
McAfee-GW-Edition 6.7.6 2009.04.22 -
Microsoft 1.4602 2009.04.22 -
NOD32 4026 2009.04.21 -
Norman 6.00.06 2009.04.21 -
nProtect 2009.1.8.0 2009.04.22 -
Panda 10.0.0.14 2009.04.21 -
PCTools 4.4.2.0 2009.04.21 -
Prevx1 V2 2009.04.22 -
Rising 21.26.21.00 2009.04.22 -
Sophos 4.40.0 2009.04.22 -
Sunbelt 3.2.1858.2 2009.04.21 -
Symantec 1.4.4.12 2009.04.22 -
TheHacker 6.3.4.0.312 2009.04.22 -
TrendMicro 8.700.0.1004 2009.04.22 -
VBA32 3.12.10.2 2009.04.21 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.22.1703 2009.04.22 -
VirusBuster 4.6.5.0 2009.04.21 -
Information additionnelle
File size: 178376 bytes
MD5...: 59b4e8edb08613ee86242abb96bdba12
SHA1..: 8ef1e8bfa305eccc4a66a0f72854b835d09a4c4a
SHA256: 0bf5d27307729b73a25a0d560cecf95e3bf3b387f08f1606f0cf81ff2b15fb25
SHA512: 18421727d6edd2d6e870a4ab3eb7e55222c9b4da038d35ebe8bb692003d0251e<BR>8e4d1bf479251f8d23b843c32a22b7eef11969036b79503cd6a566ff735f6829
ssdeep: 3072:FVtgfnmpRPeP+eXI0GtofvmhxrgxD++H+2XAUG90yttwfXmZRjgpjH6JlUe<BR>f+OXT:FtnZbdMMTcZQuSJc5k+ne9r3cZGsFV/c<BR>
PEiD..: InstallShield 2000
TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xe5a0<BR>timedatestamp.....: 0x48e436d8 (Thu Oct 02 02:50:00 2008)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x25f54 0x26000 6.37 56104177f2fcc12f464d593ac91a280d<BR>.data 0x27000 0x10640 0xa00 4.29 37a2a7b1dc03d91100661b628db77796<BR>INIT 0x38000 0x9b2 0xa00 5.42 730fef2ec152e110219c8543ab8bac73<BR>.rsrc 0x39000 0x3f0 0x400 3.25 aa7a01e3ad8606c477c5779158afaf05<BR>.reloc 0x3a000 0x21d8 0x2200 6.63 92769002b643fcdb3ce171e5eef02e74<BR><BR>( 2 imports ) <BR>> ntoskrnl.exe: ExFreePoolWithTag, ZwQueryObject, ExAllocatePool, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeWaitForMultipleObjects, KeSetEvent, ProbeForRead, _except_handler3, PsGetCurrentThreadId, PsGetCurrentProcessId, KeServiceDescriptorTable, MmIsAddressValid, KeAddSystemServiceTable, ObfDereferenceObject, ObQueryNameString, ObReferenceObjectByHandle, RtlCompareUnicodeString, RtlUpcaseUnicodeChar, KeLeaveCriticalRegion, ExReleaseResourceLite, ExAcquireResourceExclusiveLite, KeEnterCriticalRegion, RtlCompareMemory, ExAcquireResourceSharedLite, RtlAnsiStringToUnicodeString, RtlInitAnsiString, memmove, IoGetDeviceObjectPointer, MmGetSystemRoutineAddress, RtlInitUnicodeString, ZwClose, RtlPrefixUnicodeString, ZwQuerySymbolicLinkObject, ZwOpenSymbolicLinkObject, wcslen, ZwQueryDirectoryObject, ZwOpenDirectoryObject, wcsncpy, ZwQueryInformationFile, PsGetVersion, IoThreadToProcess, _vsnprintf, KeTickCount, IoGetCurrentProcess, ExGetPreviousMode, ProbeForWrite, MmMapLockedPagesSpecifyCache, PsCreateSystemThread, IofCompleteRequest, ExDeleteResourceLite, IoDeleteDevice, IoDeleteSymbolicLink, PsSetCreateProcessNotifyRoutine, ZwQueryValueKey, ZwOpenKey, RtlAppendUnicodeToString, RtlCopyUnicodeString, PsSetCreateThreadNotifyRoutine, ZwLoadDriver, ZwOpenSection, ZwCreateSection, ExInitializeResourceLite, IoCreateSymbolicLink, IoCreateDevice, PsTerminateSystemThread, KeDelayExecutionThread, PsLookupThreadByThreadId, _stricmp, ZwQuerySystemInformation, strcmp, RtlFreeAnsiString, ZwWriteFile, RtlUnicodeStringToAnsiString, ZwCreateFile, ZwReadFile, ZwSetInformationFile, RtlAppendUnicodeStringToString, ZwUnmapViewOfSection, ExAllocatePoolWithTag, ZwMapViewOfSection, ZwAllocateVirtualMemory, ObOpenObjectByPointer, PsLookupProcessByProcessId, strchr, DbgPrint, memcpy, KeInitializeMutex, memset<BR>> HAL.dll: ExReleaseFastMutex, ExAcquireFastMutex, KeGetCurrentIrql<BR><BR>( 0 exports ) <BR>
PDFiD.: -
RDS...: NSRL Reference Data Set<BR>-
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=59b4e8edb08613ee86242abb96bdba12' target='_blank'>http://research.sunbelt-software.com/...
Fichier OADriver.sys reçu le 2009.04.22 11:28:24 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.22 -
AhnLab-V3 5.0.0.2 2009.04.22 -
AntiVir 7.9.0.148 2009.04.22 -
Antiy-AVL 2.0.3.1 2009.04.22 -
Authentium 5.1.2.4 2009.04.22 -
Avast 4.8.1335.0 2009.04.21 -
AVG 8.5.0.287 2009.04.21 -
BitDefender 7.2 2009.04.22 -
CAT-QuickHeal 10.00 2009.04.22 -
ClamAV 0.94.1 2009.04.22 -
Comodo 1124 2009.04.21 -
DrWeb 4.44.0.09170 2009.04.22 -
eSafe 7.0.17.0 2009.04.21 -
eTrust-Vet 31.6.6440 2009.04.20 -
F-Prot 4.4.4.56 2009.04.21 -
F-Secure 8.0.14470.0 2009.04.22 -
Fortinet 3.117.0.0 2009.04.22 -
GData 19 2009.04.22 -
Ikarus T3.1.1.49.0 2009.04.22 -
K7AntiVirus 7.10.710 2009.04.21 -
Kaspersky 7.0.0.125 2009.04.22 -
McAfee 5591 2009.04.21 -
McAfee+Artemis 5591 2009.04.21 -
McAfee-GW-Edition 6.7.6 2009.04.22 -
Microsoft 1.4602 2009.04.22 -
NOD32 4026 2009.04.21 -
Norman 6.00.06 2009.04.21 -
nProtect 2009.1.8.0 2009.04.22 -
Panda 10.0.0.14 2009.04.21 -
PCTools 4.4.2.0 2009.04.21 -
Prevx1 V2 2009.04.22 -
Rising 21.26.21.00 2009.04.22 -
Sophos 4.40.0 2009.04.22 -
Sunbelt 3.2.1858.2 2009.04.21 -
Symantec 1.4.4.12 2009.04.22 -
TheHacker 6.3.4.0.312 2009.04.22 -
TrendMicro 8.700.0.1004 2009.04.22 -
VBA32 3.12.10.2 2009.04.21 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.22.1703 2009.04.22 -
VirusBuster 4.6.5.0 2009.04.21 -
Information additionnelle
File size: 178376 bytes
MD5...: 59b4e8edb08613ee86242abb96bdba12
SHA1..: 8ef1e8bfa305eccc4a66a0f72854b835d09a4c4a
SHA256: 0bf5d27307729b73a25a0d560cecf95e3bf3b387f08f1606f0cf81ff2b15fb25
SHA512: 18421727d6edd2d6e870a4ab3eb7e55222c9b4da038d35ebe8bb692003d0251e<BR>8e4d1bf479251f8d23b843c32a22b7eef11969036b79503cd6a566ff735f6829
ssdeep: 3072:FVtgfnmpRPeP+eXI0GtofvmhxrgxD++H+2XAUG90yttwfXmZRjgpjH6JlUe<BR>f+OXT:FtnZbdMMTcZQuSJc5k+ne9r3cZGsFV/c<BR>
PEiD..: InstallShield 2000
TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xe5a0<BR>timedatestamp.....: 0x48e436d8 (Thu Oct 02 02:50:00 2008)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x25f54 0x26000 6.37 56104177f2fcc12f464d593ac91a280d<BR>.data 0x27000 0x10640 0xa00 4.29 37a2a7b1dc03d91100661b628db77796<BR>INIT 0x38000 0x9b2 0xa00 5.42 730fef2ec152e110219c8543ab8bac73<BR>.rsrc 0x39000 0x3f0 0x400 3.25 aa7a01e3ad8606c477c5779158afaf05<BR>.reloc 0x3a000 0x21d8 0x2200 6.63 92769002b643fcdb3ce171e5eef02e74<BR><BR>( 2 imports ) <BR>> ntoskrnl.exe: ExFreePoolWithTag, ZwQueryObject, ExAllocatePool, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeWaitForMultipleObjects, KeSetEvent, ProbeForRead, _except_handler3, PsGetCurrentThreadId, PsGetCurrentProcessId, KeServiceDescriptorTable, MmIsAddressValid, KeAddSystemServiceTable, ObfDereferenceObject, ObQueryNameString, ObReferenceObjectByHandle, RtlCompareUnicodeString, RtlUpcaseUnicodeChar, KeLeaveCriticalRegion, ExReleaseResourceLite, ExAcquireResourceExclusiveLite, KeEnterCriticalRegion, RtlCompareMemory, ExAcquireResourceSharedLite, RtlAnsiStringToUnicodeString, RtlInitAnsiString, memmove, IoGetDeviceObjectPointer, MmGetSystemRoutineAddress, RtlInitUnicodeString, ZwClose, RtlPrefixUnicodeString, ZwQuerySymbolicLinkObject, ZwOpenSymbolicLinkObject, wcslen, ZwQueryDirectoryObject, ZwOpenDirectoryObject, wcsncpy, ZwQueryInformationFile, PsGetVersion, IoThreadToProcess, _vsnprintf, KeTickCount, IoGetCurrentProcess, ExGetPreviousMode, ProbeForWrite, MmMapLockedPagesSpecifyCache, PsCreateSystemThread, IofCompleteRequest, ExDeleteResourceLite, IoDeleteDevice, IoDeleteSymbolicLink, PsSetCreateProcessNotifyRoutine, ZwQueryValueKey, ZwOpenKey, RtlAppendUnicodeToString, RtlCopyUnicodeString, PsSetCreateThreadNotifyRoutine, ZwLoadDriver, ZwOpenSection, ZwCreateSection, ExInitializeResourceLite, IoCreateSymbolicLink, IoCreateDevice, PsTerminateSystemThread, KeDelayExecutionThread, PsLookupThreadByThreadId, _stricmp, ZwQuerySystemInformation, strcmp, RtlFreeAnsiString, ZwWriteFile, RtlUnicodeStringToAnsiString, ZwCreateFile, ZwReadFile, ZwSetInformationFile, RtlAppendUnicodeStringToString, ZwUnmapViewOfSection, ExAllocatePoolWithTag, ZwMapViewOfSection, ZwAllocateVirtualMemory, ObOpenObjectByPointer, PsLookupProcessByProcessId, strchr, DbgPrint, memcpy, KeInitializeMutex, memset<BR>> HAL.dll: ExReleaseFastMutex, ExAcquireFastMutex, KeGetCurrentIrql<BR><BR>( 0 exports ) <BR>
PDFiD.: -
RDS...: NSRL Reference Data Set<BR>-
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=59b4e8edb08613ee86242abb96bdba12' target='_blank'>http://research.sunbelt-software.com/...
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.22 -
AhnLab-V3 5.0.0.2 2009.04.22 -
AntiVir 7.9.0.148 2009.04.22 -
Antiy-AVL 2.0.3.1 2009.04.22 -
Authentium 5.1.2.4 2009.04.22 -
Avast 4.8.1335.0 2009.04.21 -
AVG 8.5.0.287 2009.04.21 -
BitDefender 7.2 2009.04.22 -
CAT-QuickHeal 10.00 2009.04.22 -
ClamAV 0.94.1 2009.04.22 -
Comodo 1124 2009.04.21 -
DrWeb 4.44.0.09170 2009.04.22 -
eSafe 7.0.17.0 2009.04.21 -
eTrust-Vet 31.6.6440 2009.04.20 -
F-Prot 4.4.4.56 2009.04.21 -
F-Secure 8.0.14470.0 2009.04.22 -
Fortinet 3.117.0.0 2009.04.22 -
GData 19 2009.04.22 -
Ikarus T3.1.1.49.0 2009.04.22 -
K7AntiVirus 7.10.710 2009.04.21 -
Kaspersky 7.0.0.125 2009.04.22 -
McAfee 5591 2009.04.21 -
McAfee+Artemis 5591 2009.04.21 -
McAfee-GW-Edition 6.7.6 2009.04.22 -
Microsoft 1.4602 2009.04.22 -
NOD32 4026 2009.04.21 -
Norman 6.00.06 2009.04.21 -
nProtect 2009.1.8.0 2009.04.22 -
Panda 10.0.0.14 2009.04.21 -
PCTools 4.4.2.0 2009.04.21 -
Prevx1 V2 2009.04.22 -
Rising 21.26.21.00 2009.04.22 -
Sophos 4.40.0 2009.04.22 -
Sunbelt 3.2.1858.2 2009.04.21 -
Symantec 1.4.4.12 2009.04.22 -
TheHacker 6.3.4.0.312 2009.04.22 -
TrendMicro 8.700.0.1004 2009.04.22 -
VBA32 3.12.10.2 2009.04.21 suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot 2009.4.22.1703 2009.04.22 -
VirusBuster 4.6.5.0 2009.04.21 -
Information additionnelle
File size: 178376 bytes
MD5...: 59b4e8edb08613ee86242abb96bdba12
SHA1..: 8ef1e8bfa305eccc4a66a0f72854b835d09a4c4a
SHA256: 0bf5d27307729b73a25a0d560cecf95e3bf3b387f08f1606f0cf81ff2b15fb25
SHA512: 18421727d6edd2d6e870a4ab3eb7e55222c9b4da038d35ebe8bb692003d0251e<BR>8e4d1bf479251f8d23b843c32a22b7eef11969036b79503cd6a566ff735f6829
ssdeep: 3072:FVtgfnmpRPeP+eXI0GtofvmhxrgxD++H+2XAUG90yttwfXmZRjgpjH6JlUe<BR>f+OXT:FtnZbdMMTcZQuSJc5k+ne9r3cZGsFV/c<BR>
PEiD..: InstallShield 2000
TrID..: File type identification<BR>Win32 Executable Generic (68.0%)<BR>Generic Win/DOS Executable (15.9%)<BR>DOS Executable Generic (15.9%)<BR>Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information<BR><BR>( base data )<BR>entrypointaddress.: 0xe5a0<BR>timedatestamp.....: 0x48e436d8 (Thu Oct 02 02:50:00 2008)<BR>machinetype.......: 0x14c (I386)<BR><BR>( 5 sections )<BR>name viradd virsiz rawdsiz ntrpy md5<BR>.text 0x1000 0x25f54 0x26000 6.37 56104177f2fcc12f464d593ac91a280d<BR>.data 0x27000 0x10640 0xa00 4.29 37a2a7b1dc03d91100661b628db77796<BR>INIT 0x38000 0x9b2 0xa00 5.42 730fef2ec152e110219c8543ab8bac73<BR>.rsrc 0x39000 0x3f0 0x400 3.25 aa7a01e3ad8606c477c5779158afaf05<BR>.reloc 0x3a000 0x21d8 0x2200 6.63 92769002b643fcdb3ce171e5eef02e74<BR><BR>( 2 imports ) <BR>> ntoskrnl.exe: ExFreePoolWithTag, ZwQueryObject, ExAllocatePool, KeReleaseMutex, KeWaitForSingleObject, KeInitializeEvent, KeWaitForMultipleObjects, KeSetEvent, ProbeForRead, _except_handler3, PsGetCurrentThreadId, PsGetCurrentProcessId, KeServiceDescriptorTable, MmIsAddressValid, KeAddSystemServiceTable, ObfDereferenceObject, ObQueryNameString, ObReferenceObjectByHandle, RtlCompareUnicodeString, RtlUpcaseUnicodeChar, KeLeaveCriticalRegion, ExReleaseResourceLite, ExAcquireResourceExclusiveLite, KeEnterCriticalRegion, RtlCompareMemory, ExAcquireResourceSharedLite, RtlAnsiStringToUnicodeString, RtlInitAnsiString, memmove, IoGetDeviceObjectPointer, MmGetSystemRoutineAddress, RtlInitUnicodeString, ZwClose, RtlPrefixUnicodeString, ZwQuerySymbolicLinkObject, ZwOpenSymbolicLinkObject, wcslen, ZwQueryDirectoryObject, ZwOpenDirectoryObject, wcsncpy, ZwQueryInformationFile, PsGetVersion, IoThreadToProcess, _vsnprintf, KeTickCount, IoGetCurrentProcess, ExGetPreviousMode, ProbeForWrite, MmMapLockedPagesSpecifyCache, PsCreateSystemThread, IofCompleteRequest, ExDeleteResourceLite, IoDeleteDevice, IoDeleteSymbolicLink, PsSetCreateProcessNotifyRoutine, ZwQueryValueKey, ZwOpenKey, RtlAppendUnicodeToString, RtlCopyUnicodeString, PsSetCreateThreadNotifyRoutine, ZwLoadDriver, ZwOpenSection, ZwCreateSection, ExInitializeResourceLite, IoCreateSymbolicLink, IoCreateDevice, PsTerminateSystemThread, KeDelayExecutionThread, PsLookupThreadByThreadId, _stricmp, ZwQuerySystemInformation, strcmp, RtlFreeAnsiString, ZwWriteFile, RtlUnicodeStringToAnsiString, ZwCreateFile, ZwReadFile, ZwSetInformationFile, RtlAppendUnicodeStringToString, ZwUnmapViewOfSection, ExAllocatePoolWithTag, ZwMapViewOfSection, ZwAllocateVirtualMemory, ObOpenObjectByPointer, PsLookupProcessByProcessId, strchr, DbgPrint, memcpy, KeInitializeMutex, memset<BR>> HAL.dll: ExReleaseFastMutex, ExAcquireFastMutex, KeGetCurrentIrql<BR><BR>( 0 exports ) <BR>
PDFiD.: -
RDS...: NSRL Reference Data Set<BR>-
CWSandbox info: <a href='http://research.sunbelt-software.com/partnerresource/MD5.aspx?md5=59b4e8edb08613ee86242abb96bdba12' target='_blank'>http://research.sunbelt-software.com/...
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
22 avril 2009 à 12:39
22 avril 2009 à 12:39
Fichier OAnet.sys reçu le 2009.04.22 07:18:02 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 2f73a9a906856375323bd5c6b996361d
SHA1: fd4c82152c6b96ab1bfea6218ea43fed2223af8b
SHA256: 0c2b0fd0f2ff5913091b5bd624e1ef8cc22ff41e769ca11349b7b4c7392654c3
SHA512: 3ea8c44dea6baf7302a4ea61055e6c106ae295f7372fd89bf3e3e8f5f26c1f061d5be1e79bf36e6c936d2f0e52fc8fa7b908bcbced633ca96778119e82fcf38b
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 2f73a9a906856375323bd5c6b996361d
SHA1: fd4c82152c6b96ab1bfea6218ea43fed2223af8b
SHA256: 0c2b0fd0f2ff5913091b5bd624e1ef8cc22ff41e769ca11349b7b4c7392654c3
SHA512: 3ea8c44dea6baf7302a4ea61055e6c106ae295f7372fd89bf3e3e8f5f26c1f061d5be1e79bf36e6c936d2f0e52fc8fa7b908bcbced633ca96778119e82fcf38b
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 2f73a9a906856375323bd5c6b996361d
SHA1: fd4c82152c6b96ab1bfea6218ea43fed2223af8b
SHA256: 0c2b0fd0f2ff5913091b5bd624e1ef8cc22ff41e769ca11349b7b4c7392654c3
SHA512: 3ea8c44dea6baf7302a4ea61055e6c106ae295f7372fd89bf3e3e8f5f26c1f061d5be1e79bf36e6c936d2f0e52fc8fa7b908bcbced633ca96778119e82fcf38b
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
Panda - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 2f73a9a906856375323bd5c6b996361d
SHA1: fd4c82152c6b96ab1bfea6218ea43fed2223af8b
SHA256: 0c2b0fd0f2ff5913091b5bd624e1ef8cc22ff41e769ca11349b7b4c7392654c3
SHA512: 3ea8c44dea6baf7302a4ea61055e6c106ae295f7372fd89bf3e3e8f5f26c1f061d5be1e79bf36e6c936d2f0e52fc8fa7b908bcbced633ca96778119e82fcf38b
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
22 avril 2009 à 12:40
22 avril 2009 à 12:40
Fichier OAmon.sys reçu le 2009.04.22 07:18:23 (CET)Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 021ff472b7b02ce8bbfc3892762c798c
SHA1: b4d29234868cd958c8d442f81cf9d8db28934c93
SHA256: b5a707e951b32990f1cf20917f31a76f1c91803ea176a6d23b8e3ebf22f8ef22
SHA512: 29ac68c1c7d92ba35ca1c1428894f8e355117b703f9c0a56eec86e745cfc222c5809deec1bfb6ff2b2ebfcb58cae01c9b3b2989a05a6c839d4aef95cca357eb8
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 021ff472b7b02ce8bbfc3892762c798c
SHA1: b4d29234868cd958c8d442f81cf9d8db28934c93
SHA256: b5a707e951b32990f1cf20917f31a76f1c91803ea176a6d23b8e3ebf22f8ef22
SHA512: 29ac68c1c7d92ba35ca1c1428894f8e355117b703f9c0a56eec86e745cfc222c5809deec1bfb6ff2b2ebfcb58cae01c9b3b2989a05a6c839d4aef95cca357eb8
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 021ff472b7b02ce8bbfc3892762c798c
SHA1: b4d29234868cd958c8d442f81cf9d8db28934c93
SHA256: b5a707e951b32990f1cf20917f31a76f1c91803ea176a6d23b8e3ebf22f8ef22
SHA512: 29ac68c1c7d92ba35ca1c1428894f8e355117b703f9c0a56eec86e745cfc222c5809deec1bfb6ff2b2ebfcb58cae01c9b3b2989a05a6c839d4aef95cca357eb8
Antivirus Version Dernière mise à jour Résultat
a-squared - - -
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - -
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - -
GData - - -
Ikarus - - -
K7AntiVirus - - -
Kaspersky - - -
McAfee - - -
McAfee+Artemis - - -
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - -
Norman - - -
nProtect - - -
PCTools - - -
Prevx1 - - -
Rising - - -
Sophos - - -
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - suspected of Win32.BrokenEmbeddedSignature (paranoid heuristics)
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: 021ff472b7b02ce8bbfc3892762c798c
SHA1: b4d29234868cd958c8d442f81cf9d8db28934c93
SHA256: b5a707e951b32990f1cf20917f31a76f1c91803ea176a6d23b8e3ebf22f8ef22
SHA512: 29ac68c1c7d92ba35ca1c1428894f8e355117b703f9c0a56eec86e745cfc222c5809deec1bfb6ff2b2ebfcb58cae01c9b3b2989a05a6c839d4aef95cca357eb8
salut ok c etait juste un controle :
Télécharge :ATF Cleaner par Atribune
Double-clique ATF-Cleaner.exe afin de lancer le programme.
Sous l'onglet Main, choisis : Select All
Clique sur le bouton Empty Selected
Si tu utilises le navigateur Firefox :
Clique Firefox au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Si tu utilises le navigateur Opera :
Clique Opera au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Clique Exit, du menu prinicipal, afin de fermer le programme.
Pour obtenir du Support technique, double-clique l'adresse électronique située au bas de chacun des menus.
__________________________________________________
---> Télécharge ToolCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
_________________________________________________
supprime toolscleaner2 manuellement
________________________________________________
---> Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse(Sauvegarde la base de registre).
* Veille a ce que dans les options le reglage soit au demarrage de windows et réglé sur "effacement securisé" 35 passes (guttman)
__________________________________________________
Attention : ne pas toucher au PC pendant qu'il travaille !
B-Nettoyage et Défragmentation de tes Disques
*Nettoyage :
Clic droit sur "poste de travail" ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Général"
Cliques sur le bouton "nettoyage de disque", OK
tu le fais pour chacun de tes disques
________________________________________________
*Vérifications des erreurs :
Clic droit sur "poste de travail" ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Outil"
"Vérifier maintenant", une boîte s'ouvre, cocher les cases :
-réparer automatiquement les erreurs...
-rechercher et tenter une récupération...
--->Démarrer, ok
Note : s'il te dis de redémarrer ton Pc pour le faire , tu redémarres et tu laisses faire, cela prend un peu de temps c'est normal
tu le fais pour chacun de tes disques
________________________________________________
ensuite toujours dans le même onglet tu choisis :
*Défragmentation :
"défragmenter maintenant", OK
une boîte s'ouvre, tu sélectionnes le disque à défragmenter, et tu cliques sur "analyser", puis après l'analyse, "défragmenter" . OK
tu le fais pour chacun de tes disques
_______________________________________________
Note : si tu as un utilitaire pour défragmenter , utilises le à la place
pour ce faire Defraggler est proposé :
_________________________________________________
> Peux-tu vérifier Console Java ? :
, et installer la nouvelle version si besoin est (dans ce cas désinstalle avant l'ancienne version).
Pour info. ou en cas de problème :
Tuto
voici pour desinstaller :
JavaRa
Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
_________________________________________________
> Mets à jour Adobe Reader si ce n'est pas le cas (désinstalle avant la version antérieure)
__________________________________________________
> Tu peux aussi vider ta corbeille,quoi que Ccleaner le fasse tout seul
_____________________________________________________
> Si nous avons utilisé MalwaresByte's Anti-Malware : vide sa quarantaine.
- Lance le programme puis clique sur <Quarantaine>.
- Sélectionne tous les éléments puis clique sur <supprime>.
- Quitte la programme.
______________________________________________________
>si tu as installé Antivir :
Configuration de Antivir (Merci a Nico):
clic droit sur son icone dans la barre des taches et séléctionner Configurer Antivir.
cocher la case : Mode Expert.
=> Cliquer sur Scanner dans le volet de gauche :
> Dans "Fichiers" séléctionner Tous les fichiers.
> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" séléctionner Elevé.
> Dans "Autres réglages" cocher toutes les cases.
NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !
=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.
=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification ELEVE !
=> Dans le volet de gauche, dérouler "Guard" puis dérouler "Recherche" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'identification ELEVE !
________________________________________________________
> Idem pour ton antivirus : vide sa quarantaine si ce n'est pas déjà fait
______________________________________________________
> Désactive et réactive la restauration de système, pour cela : suis les instructions du lien :
Lien XP
Lien Vista
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Quelques conseils et recommandations pour l'avenir :
> Passe un coup de MalwareByte's Anti-Malware de temps en temps (1 fois par semaine , suivant l'utilisation que tu fais de ton PC.
- Utilise aussi tes autres logiciels de protection (scannes antivirus, antispywares...). N'oublie pas de faire les mises à jour avant de les utiliser.
- Pense aussi à faire une défragmentation de tes disques durs de temps en temps (garde suffisamment d'espace sur C:\ (1/3 de libre pour être à l'aise))
_____________
> Pour bien protéger ton PC :
[1 seul Antivirus] + [1 seul Pare feu (/!\ les routeurs et box en possèdent un)] + [Un bon Antispyware avec immunisation] + [Mises à Jour récentes Windows et Logiciels de Protection] + [Utilisation de Firefox -ou autres- (Internet Explorer présente des failles de sécurité qui mettent longtemps avant d'être corrigées mais il faut absolument le conserver pour les mises à jour Windows et Windows live Messenger)]
PS : En fait la meilleure des protections c'est toi même : ce que tu fais avec ton PC : où tu surfes, télécharges...ect....
Les virus utilisent les failles de ton PC pour infecter un système
dans le souhait de vouloir desinstaller un antivirus au profit d'un autre , voici quelques liens :
Desinstaller Avast
Desinstaller BitDefender
Desinstaller Norton
Desinstaller Kaspersky
Desinstaller AVG
ou tout en un :
Désinstallation Antivirus , Parefeu , Antispyware
_____________
>lien utile
>SpywareBlaster = petit logiciel qui bloque l'installation d'activeX nuisibles au PC.(Fonctionne en arrière plan)
____________
Si tu as Vista n'oublie pas de réactiver le controle des comptes des utilisateurs(UAC)
___________
Si tu as Spybot S&D et que nous avons desactive le "Tea-timer" tu peux le réactiver
____________
Voila,
Bonne lecture, à bientot,une fois tout ceci fait tu peux mettre le topic en resolu
Gen-hackman
Télécharge :ATF Cleaner par Atribune
Double-clique ATF-Cleaner.exe afin de lancer le programme.
Sous l'onglet Main, choisis : Select All
Clique sur le bouton Empty Selected
Si tu utilises le navigateur Firefox :
Clique Firefox au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Si tu utilises le navigateur Opera :
Clique Opera au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Clique Exit, du menu prinicipal, afin de fermer le programme.
Pour obtenir du Support technique, double-clique l'adresse électronique située au bas de chacun des menus.
__________________________________________________
---> Télécharge ToolCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
_________________________________________________
supprime toolscleaner2 manuellement
________________________________________________
---> Télécharge et installe CCleaner (N'installe pas la Yahoo Toolbar) :
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs tant de fois qu il en trouve a l analyse(Sauvegarde la base de registre).
* Veille a ce que dans les options le reglage soit au demarrage de windows et réglé sur "effacement securisé" 35 passes (guttman)
__________________________________________________
Attention : ne pas toucher au PC pendant qu'il travaille !
B-Nettoyage et Défragmentation de tes Disques
*Nettoyage :
Clic droit sur "poste de travail" ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Général"
Cliques sur le bouton "nettoyage de disque", OK
tu le fais pour chacun de tes disques
________________________________________________
*Vérifications des erreurs :
Clic droit sur "poste de travail" ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Outil"
"Vérifier maintenant", une boîte s'ouvre, cocher les cases :
-réparer automatiquement les erreurs...
-rechercher et tenter une récupération...
--->Démarrer, ok
Note : s'il te dis de redémarrer ton Pc pour le faire , tu redémarres et tu laisses faire, cela prend un peu de temps c'est normal
tu le fais pour chacun de tes disques
________________________________________________
ensuite toujours dans le même onglet tu choisis :
*Défragmentation :
"défragmenter maintenant", OK
une boîte s'ouvre, tu sélectionnes le disque à défragmenter, et tu cliques sur "analyser", puis après l'analyse, "défragmenter" . OK
tu le fais pour chacun de tes disques
_______________________________________________
Note : si tu as un utilitaire pour défragmenter , utilises le à la place
pour ce faire Defraggler est proposé :
_________________________________________________
> Peux-tu vérifier Console Java ? :
, et installer la nouvelle version si besoin est (dans ce cas désinstalle avant l'ancienne version).
Pour info. ou en cas de problème :
Tuto
voici pour desinstaller :
JavaRa
Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.
_________________________________________________
> Mets à jour Adobe Reader si ce n'est pas le cas (désinstalle avant la version antérieure)
__________________________________________________
> Tu peux aussi vider ta corbeille,quoi que Ccleaner le fasse tout seul
_____________________________________________________
> Si nous avons utilisé MalwaresByte's Anti-Malware : vide sa quarantaine.
- Lance le programme puis clique sur <Quarantaine>.
- Sélectionne tous les éléments puis clique sur <supprime>.
- Quitte la programme.
______________________________________________________
>si tu as installé Antivir :
Configuration de Antivir (Merci a Nico):
clic droit sur son icone dans la barre des taches et séléctionner Configurer Antivir.
cocher la case : Mode Expert.
=> Cliquer sur Scanner dans le volet de gauche :
> Dans "Fichiers" séléctionner Tous les fichiers.
> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" séléctionner Elevé.
> Dans "Autres réglages" cocher toutes les cases.
NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !
=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.
=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification ELEVE !
=> Dans le volet de gauche, dérouler "Guard" puis dérouler "Recherche" :
> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'identification ELEVE !
________________________________________________________
> Idem pour ton antivirus : vide sa quarantaine si ce n'est pas déjà fait
______________________________________________________
> Désactive et réactive la restauration de système, pour cela : suis les instructions du lien :
Lien XP
Lien Vista
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Quelques conseils et recommandations pour l'avenir :
> Passe un coup de MalwareByte's Anti-Malware de temps en temps (1 fois par semaine , suivant l'utilisation que tu fais de ton PC.
- Utilise aussi tes autres logiciels de protection (scannes antivirus, antispywares...). N'oublie pas de faire les mises à jour avant de les utiliser.
- Pense aussi à faire une défragmentation de tes disques durs de temps en temps (garde suffisamment d'espace sur C:\ (1/3 de libre pour être à l'aise))
_____________
> Pour bien protéger ton PC :
[1 seul Antivirus] + [1 seul Pare feu (/!\ les routeurs et box en possèdent un)] + [Un bon Antispyware avec immunisation] + [Mises à Jour récentes Windows et Logiciels de Protection] + [Utilisation de Firefox -ou autres- (Internet Explorer présente des failles de sécurité qui mettent longtemps avant d'être corrigées mais il faut absolument le conserver pour les mises à jour Windows et Windows live Messenger)]
PS : En fait la meilleure des protections c'est toi même : ce que tu fais avec ton PC : où tu surfes, télécharges...ect....
Les virus utilisent les failles de ton PC pour infecter un système
dans le souhait de vouloir desinstaller un antivirus au profit d'un autre , voici quelques liens :
Desinstaller Avast
Desinstaller BitDefender
Desinstaller Norton
Desinstaller Kaspersky
Desinstaller AVG
ou tout en un :
Désinstallation Antivirus , Parefeu , Antispyware
_____________
>lien utile
>SpywareBlaster = petit logiciel qui bloque l'installation d'activeX nuisibles au PC.(Fonctionne en arrière plan)
____________
Si tu as Vista n'oublie pas de réactiver le controle des comptes des utilisateurs(UAC)
___________
Si tu as Spybot S&D et que nous avons desactive le "Tea-timer" tu peux le réactiver
____________
Voila,
Bonne lecture, à bientot,une fois tout ceci fait tu peux mettre le topic en resolu
Gen-hackman
BOBIXdoB
Messages postés
44
Date d'inscription
samedi 28 février 2009
Statut
Membre
Dernière intervention
3 juin 2011
25 avril 2009 à 17:04
25 avril 2009 à 17:04
Merci Gen, c de la balle t'es un chef !
T'as un Firewall à me conseiller ?
T'as un Firewall à me conseiller ?
salut desole pour l atttente :
un pare feu :
Online armor ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit) ou COMODO
http://www.commentcamarche.net/telecharger/telecharger 34055356 online armor personal firewall
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/39911.html
https://forum.pcastuces.com/sujet.asp?f=25&s=35606
https://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-ex-kerio.html
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
http://www.commentcamarche.net/telecharger/telecharger 157 zonealarm
un pare feu :
Online armor ou KERIO ou JETICO ou ZONE ALARM (mettre que le parefeu gratuit) ou COMODO
http://www.commentcamarche.net/telecharger/telecharger 34055356 online armor personal firewall
https://www.01net.com/telecharger/windows/Securite/firewall/fiches/39911.html
https://forum.pcastuces.com/sujet.asp?f=25&s=35606
https://www.clubic.com/telecharger-fiche11071-sunbelt-personal-firewall-ex-kerio.html
https://manuelsdaide.com/contact/
http://www.open-files.com/forum/index.php?showtopic=29277
http://www.commentcamarche.net/telecharger/telecharger 157 zonealarm