N'est pas une apliquation win32 valide

Fermé
chach - 16 avril 2009 à 19:10
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 17 avril 2009 à 13:37
Bonjour,
je crois que j'ai atraper le virus win 32.
j'ai formater mon PC, puis j'ai instaler avast qui est impossible a ouvrir un message d'ereur s'afiche, ....n'est pas une apliquation win32 valide, j'ai essayé de telecharger ccleaner il ne demarre pas du tout et HiJackThis m'affiche le même message d'erreur que avast je c'est plus quoi faire aidé moi svp!!! je suis sous windows XP edition familial, je suis débutante et en train de craquer. aider moi je suis sans antivirus j'ai peur de choper plein d'autre virus...Mon ordi est un yakumo notebook 557S.

Help.

18 réponses

Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 19:12
Salut,

"en train de craquer"

--> En train de cracker est valable aussi...

--> Télécharge FindyKill (de Chiquitine29) sur ton Bureau.

--> Lance l'installation avec les paramètres par défaut.

--> Double-clique sur le raccourci FindyKill sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci FindyKill et choisir Exécuter en tant qu'administrateur)

--> Au menu principal, choisis l'option 1 (Recherche).

--> Poste le rapport FindyKill.txt

Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
0
merci beaucoup de maider aussi vite!!

Rapport :


############################## [ FindyKill V4.724 ]

# User : kevin (Administrateurs) # K-FA5D4ECB09954
# Update on 15/04/09 by Chiquitine29
# Start at: 19:23:19 | 16/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# Intel(R) Celeron(R) M processor 1.50GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Disabled

# C:\ # Disque fixe local # 37,25 Go (31,24 Go free) # NTFS
# D:\ # Disque CD-ROM # 699,31 Mo (0 Mo free) [Nouveau] # CDFS

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Documents and Settings\kevin\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\RALINK\Common\RaUI.exe
C:\Program Files\RALINK\Common\RalinkRegistryWriter.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\msiexec.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ C:\WINDOWS # C:\WINDOWS\Prefetch ]

Found ! C:\WINDOWS\Prefetch\14866421.EXE-2F17FEF6.pf
Found ! C:\WINDOWS\Prefetch\FLEC006.EXE-29F0A246.pf
Found ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Found ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf

################## [ C:\WINDOWS\System32... ]

Found ! C:\WINDOWS\system32\mdelk.exe
Found ! C:\WINDOWS\system32\wintems.exe
Found ! C:\WINDOWS\system32\drivers\mdelk.exe
Found ! C:\WINDOWS\system32\drivers\srosa.sys
Found ! C:\WINDOWS\system32\drivers\hldrrr.exe
Found ! C:\WINDOWS\system32\drivers\down
Found ! C:\WINDOWS\system32\drivers\downld

################## [ C:\Documents and Settings\kevin\Application Data ]

Found ! "C:\Documents and Settings\kevin\Application Data\m\shared"
Found ! "C:\Documents and Settings\kevin\Application Data\m\flec006.exe"
Found ! "C:\Documents and Settings\kevin\Application Data\m\list.oct"
Found ! "C:\Documents and Settings\kevin\Application Data\m\data.oct"
Found ! "C:\Documents and Settings\kevin\Application Data\m\srvlist.oct"
Found ! "C:\Documents and Settings\kevin\Application Data\m"

################## [ C:\Documents and Settings\kevin...\Temp Files... ]

Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_2[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[4].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[5].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[4].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[5].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[6].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\ffl[1].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\mxd[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\mxd[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\mxd[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[4].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[5].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[6].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_2[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_3[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_3[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_6[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[1].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[2].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[3].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[4].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[5].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\file[1].txt
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\mxd[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\mxd[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\servernames[1].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64_6[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\ffl[1].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\mxd[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[4].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64_3[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64_6[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\ffl[1].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\mxd[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\mxd[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\servernames[1].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_2[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[4].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_6[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\ieps[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64_2[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64_2[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64_2[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\mxd[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_2[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_2[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_6[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_6[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\ffl[2].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\ffl[3].htm
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\mxd[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[4].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[5].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[6].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_2[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_2[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_2[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_3[1].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_3[2].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_3[3].jpg
Found ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_6[1].jpg

################## [ Registre / Clés infectieuses ]

Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\Local AppWizard-Generated Applications\hldrrr
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\Local AppWizard-Generated Applications\mdelk
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\Local AppWizard-Generated Applications\nideiect
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\DateTime4
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\FFC
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\FirstRRRun
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\FirtR
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\MuleAppData
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\hldrrr
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\mdelk
Found ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\nideiect
Found ! HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Found ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Found ! HKEY_CURRENT_USER\Software\DateTime4
Found ! HKEY_CURRENT_USER\Software\FirtR
Found ! HKEY_CURRENT_USER\Software\FirstRRRun
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"
Found ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"

# (!) HKLM\SYSTEM\...\Services\srosa -> Start = 0x1

################## [ Recherche dans supports amovibles]


# Recherche fichiers connus :


################## [ Registre / Mountpoint2 ]

Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\AutoRun\command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\explore\Command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\open\Command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\open\Command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
Found ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\open\Command

################## [ ! Fin du rapport # FindyKill V4.724 ! ]

Encor merci!!!!
0
ITOKYOPEYA Messages postés 5690 Date d'inscription lundi 16 mars 2009 Statut Membre Dernière intervention 13 septembre 2016 844
16 avril 2009 à 19:19
Bonjour,
Tu a chopper 1 bagle, il bloque l'accès à ton Antivirus même Spybot & co.
Rends toi ici:
http://www.commentcamarche.net/forum/affich 2829224 malwares drive cleaner spyware secure
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 19:28
--> Supprime le fichier qui t'a infecté (Crack par exemple).

--> Branche tes disques amovibles à ton PC (clefs USB, disque dur externe, etc...) sans les ouvrir.

--> Double-clique sur le raccourci FindyKill sur ton Bureau.

--> Au menu principal, choisis l'option 2 (Suppression).

/!\ Il y aura un redémarrage, laisse travailler l'outil jusqu'à l'apparition du message "nettoyage effectué" /!\

--> Ensuite, poste le rapport FindyKill.txt

Note : le rapport FindyKill.txt est sauvegardé à la racine du disque.
0
voila le rapport


############################## [ FindyKill V4.724 ]

# User : kevin (Administrateurs) # K-FA5D4ECB09954
# Update on 15/04/09 by Chiquitine29
# Start at: 19:33:10 | 16/04/2009
# Website : http://pagesperso-orange.fr/FindyKill.Ad.Remover/

# Intel(R) Celeron(R) M processor 1.50GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Disabled

# C:\ # Disque fixe local # 37,25 Go (31,27 Go free) # NTFS
# D:\ # Disque CD-ROM # 699,31 Mo (0 Mo free) [Nouveau] # CDFS

############################## [ Active Processes ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\userinit.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\RALINK\Common\RalinkRegistryWriter.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ C:\WINDOWS # C:\WINDOWS\Prefetch ]

Deleted ! C:\WINDOWS\Prefetch\14866421.EXE-2F17FEF6.pf
Deleted ! C:\WINDOWS\Prefetch\FLEC006.EXE-29F0A246.pf
Deleted ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Deleted ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
Deleted ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf

################## [ C:\WINDOWS\System32... ]

Deleted ! C:\WINDOWS\system32\mdelk.exe
Deleted ! C:\WINDOWS\system32\wintems.exe
Deleted ! C:\WINDOWS\system32\drivers\mdelk.exe
Deleted ! C:\WINDOWS\system32\drivers\srosa.sys
Deleted ! C:\WINDOWS\system32\drivers\hldrrr.exe
Deleted ! C:\WINDOWS\system32\drivers\down
Deleted ! C:\WINDOWS\system32\drivers\downld

################## [ C:\Users\...\AppData\Roaming ]

Deleted ! "C:\Documents and Settings\kevin\Application Data\m\flec006.exe"
Deleted ! "C:\Documents and Settings\kevin\Application Data\m\list.oct"
Deleted ! "C:\Documents and Settings\kevin\Application Data\m\data.oct"
Deleted ! "C:\Documents and Settings\kevin\Application Data\m\srvlist.oct"
Deleted ! "C:\Documents and Settings\kevin\Application Data\m\shared"
Deleted ! "C:\Documents and Settings\kevin\Application Data\m"

################## [ Cleaning .. Temp Files... ]

Deleted ! C:\DOCUME~1\kevin\LOCALS~1\Temp\pft47~tmp\setup.exe
Deleted ! C:\DOCUME~1\kevin\LOCALS~1\Temp\Rar$EX26.969\WLL070-7.82.0.469LOGO-721\setup.exe
Deleted ! C:\DOCUME~1\kevin\LOCALS~1\Temp\Rar$EX31.156\WLL070-7.82.0.469LOGO-721\setup.exe
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_2[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[4].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_3[5].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[4].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[5].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\b64_6[6].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\ffl[1].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\mxd[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\mxd[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\0TENC9MF\mxd[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[4].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[5].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64[6].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_2[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_3[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_3[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\b64_6[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[1].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[2].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[3].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[4].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\ffl[5].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\file[1].txt
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\mxd[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\mxd[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\2DC76D85\servernames[1].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\b64_6[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\ffl[1].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\6HQLI9GH\mxd[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64[4].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64_3[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\b64_6[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\ffl[1].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\mxd[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\mxd[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\7QJ27RE4\servernames[1].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_2[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_3[4].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\b64_6[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\AFYRSXSN\ieps[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64_2[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64_2[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\b64_2[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\CL6LMZE3\mxd[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_2[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_2[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_6[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\b64_6[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\ffl[2].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\ffl[3].htm
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\S56R0PE7\mxd[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[4].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[5].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64[6].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_2[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_2[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_2[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_3[1].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_3[2].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_3[3].jpg
Deleted ! C:\Documents and Settings\kevin\Local Settings\Temporary Internet Files\Content.IE5\W3E5WZCP\b64_6[1].jpg

################## [ Registry / Infected keys ]

Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Services\srosa
Deleted ! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA
Deleted ! HKEY_CURRENT_USER\Software\DateTime4
Deleted ! HKEY_CURRENT_USER\Software\FirtR
Deleted ! HKEY_CURRENT_USER\Software\FirstRRRun
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\hldrrr
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\mdelk
Deleted ! HKEY_CURRENT_USER\Software\Local AppWizard-Generated Applications\nideiect
Deleted ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\FFC
Deleted ! HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\Software\MuleAppData
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"drvsyskit"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"german.exe"
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\"mule_st_key"

################## [ Cleaning Removable drives ]

# Deleting Files :



################## [ Registry / Mountpoint2 ]

Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\AutoRun\command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\explore\Command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\open\Command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\open\Command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
Deleted ! HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\open\Command

################## [ States / Restarting of services ]

# Services : [ Auto=2 / Request=3 / Disable=4 ]

# Ndisuio -> # Type of startup =3
# Ip6Fw -> # Type of startup =2
# SharedAccess -> # Type of startup =2
# wuauserv -> # Type of startup =2
# wscsvc -> # Type of startup =2
# Safe boot mode restored !
# Showing of hidden files has been repaired !

################## [ Searching Other Infections ]

# Références de comparaison Bagle MD5 :

File ... : C:\WINDOWS\system32\drivers\hldrrr.exe
CRC32 .. : 2144df1c
MD5 .... : b582afc9e03354301e86f988a193d9a5

# -> Nothing found.

################## [ Corrupted files # Re-Installation required ]

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\RECYCLER\S-1-5-21-1292428093-1078145449-725345543-1004\Dc15.exe
C:\RECYCLER\S-1-5-21-1292428093-1078145449-725345543-1004\Dc20.exe

################## [ ! End of Report # FindyKill V4.724 ! ]
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 19:48
--> Installe Antivir et mets-le à jour.

--> Double-clique sur l'icône d'Antivir (Parapluie) dans la barre des tâches.

--> Dans Antivir, choisis Outils puis Configuration.

--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages.

--> Fais un scan complet et poste le rapport.

Tutoriel sur Antivir
0
Quand je fais le scann y me detecte un cheval de Troie TR/Bagle.Gen.B je doit faire quoi? quand je mais suprimer y revient et quand je met metre et quarantaine aussi et sa me met le scann en pause
je fais quoi je l'ignore??
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 20:51
Mets Quarantaine à chaque fois.
0
Merci j'y suis arriver!!!

voila le rapport :



Avira AntiVir Personal
Date de création du fichier de rapport : jeudi 16 avril 2009 20:38

La recherche porte sur 1355611 souches de virus.

Détenteur de la licence :Avira AntiVir PersonalEdition Classic
Numéro de série : 0000149996-ADJIE-0001
Plateforme : Windows XP
Version de Windows :(Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : kevin
Nom de l'ordinateur :K-FA5D4ECB09954

Informations de version :
BUILD.DAT : 8.2.0.52 16931 Bytes 02/12/2008 14:55:00
AVSCAN.EXE : 8.1.4.10 315649 Bytes 18/11/2008 07:21:00
AVSCAN.DLL : 8.1.4.1 49921 Bytes 21/07/2008 12:44:27
LUKE.DLL : 8.1.4.5 164097 Bytes 12/06/2008 11:44:16
LUKERES.DLL : 8.1.4.0 13057 Bytes 04/07/2008 06:30:27
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 10:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 18:16:59
ANTIVIR2.VDF : 7.1.3.63 1588224 Bytes 16/04/2009 18:17:28
ANTIVIR3.VDF : 7.1.3.65 6656 Bytes 16/04/2009 18:17:28
Version du moteur: 8.2.0.143
AEVDF.DLL : 8.1.1.0 106868 Bytes 16/04/2009 18:18:00
AESCRIPT.DLL : 8.1.1.75 373113 Bytes 16/04/2009 18:17:59
AESCN.DLL : 8.1.1.10 127348 Bytes 16/04/2009 18:17:57
AERDL.DLL : 8.1.1.3 438645 Bytes 04/11/2008 12:58:38
AEPACK.DLL : 8.1.3.12 397687 Bytes 16/04/2009 18:17:56
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 16/04/2009 18:17:54
AEHEUR.DLL : 8.1.0.116 1708407 Bytes 16/04/2009 18:17:53
AEHELP.DLL : 8.1.2.2 119158 Bytes 16/04/2009 18:17:37
AEGEN.DLL : 8.1.1.34 340340 Bytes 16/04/2009 18:17:35
AEEMU.DLL : 8.1.0.9 393588 Bytes 14/10/2008 09:05:56
AECORE.DLL : 8.1.6.9 176500 Bytes 16/04/2009 18:17:32
AEBB.DLL : 8.1.0.3 53618 Bytes 14/10/2008 09:05:56
AVWINLL.DLL : 1.0.0.12 15105 Bytes 09/07/2008 07:40:02
AVPREF.DLL : 8.0.2.0 38657 Bytes 16/05/2008 08:27:58
AVREP.DLL : 8.0.0.3 155905 Bytes 16/04/2009 18:17:30
AVREG.DLL : 8.0.0.1 33537 Bytes 09/05/2008 10:26:37
AVARKT.DLL : 1.0.0.23 307457 Bytes 12/02/2008 07:29:19
AVEVTLOG.DLL : 8.0.0.16 119041 Bytes 12/06/2008 11:27:46
SQLITE3.DLL : 3.3.17.1 339968 Bytes 22/01/2008 16:28:02
SMTPLIB.DLL : 1.2.0.23 28929 Bytes 12/06/2008 11:49:36
NETNT.DLL : 8.0.0.1 7937 Bytes 25/01/2008 11:05:07
RCIMAGE.DLL : 8.0.0.51 2371841 Bytes 04/07/2008 06:23:16
RCTEXT.DLL : 8.0.52.1 86273 Bytes 17/07/2008 09:08:43

Configuration pour la recherche actuelle :
Nom de la tâche..................: Lecteurs locaux
Fichier de configuration.........: c:\program files\avira\antivir personaledition classic\alldrives.avp
Documentation....................: bas
Action principale................: interactif
Action secondaire................: ignorer
Recherche sur les secteurs d'amorçage maître: marche
Recherche sur les secteurs d'amorçage: marche
Secteurs d'amorçage..............: C:, D:,
Recherche dans les programmes actifs: marche
Recherche en cours sur l'enregistrement: marche
Recherche de Rootkits............: marche
Fichier mode de recherche........: Sélection de fichiers intelligente
Recherche sur les archives.......: marche
Limiter la profondeur de récursivité: 20
Archive Smart Extensions.........: marche
Heuristique de macrovirus........: marche
Heuristique fichier..............: moyen

Début de la recherche : jeudi 16 avril 2009 20:38

La recherche d'objets cachés commence.
'17948' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'IEXPLORE.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RalinkRegistryWriter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'24' processus ont été contrôlés avec '24' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence.
Le registre a été contrôlé ( '42' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001028.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177c80.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001033.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177c84.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001034.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Une copie de sécurité a été créée sous le nom 4a177c8c.qua ( QUARANTAINE )
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001062.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001063.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001064.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Fichier supprimé.
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001065.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eb4.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001254.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ebc.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001255.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ebd.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001256.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4de.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001257.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ebf.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001264.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ebe.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0001269.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4df.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0002296.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4a0.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0002297.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ec0.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP1\A0002298.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4a1.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002586.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ec2.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002587.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ec3.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002588.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4a4.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002589.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ec5.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002737.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ed0.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002738.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4b1.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002744.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ed1.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002745.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4b2.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002753.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ed2.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002754.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4b3.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002755.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ed3.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002876.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ede.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002877.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e4bf.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002878.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177edf.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002888.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ee0.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP10\A0002889.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e481.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003045.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eeb.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003046.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e48c.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003053.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eed.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003058.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eec.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003063.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e48e.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003074.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eef.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003075.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eee.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003086.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e490.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003087.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ef1.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP11\A0003088.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177ef0.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003268.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177efd.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003269.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e49e.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003270.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177efe.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003271.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e49f.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003272.exe
[RESULTAT] Contient le cheval de Troie TR/Agent.bptr
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177eff.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003276.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f00.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003280.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e561.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003281.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f01.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003282.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e562.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003284.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f02.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003285.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e563.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003286.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f03.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003287.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e564.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003288.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f04.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003289.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e565.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003290.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f06.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003291.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e567.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003292.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f07.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003293.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e568.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003295.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f08.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003297.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e569.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003298.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f09.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003299.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e56a.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003300.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f0a.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003301.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e56b.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003302.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f0b.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003303.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e56c.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003304.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f0c.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003305.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e56d.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003308.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f0d.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003311.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f0e.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003312.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e56f.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003314.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f0f.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003333.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f11.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003334.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e572.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003337.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f12.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003338.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e573.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003339.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f13.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003340.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e574.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003342.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f14.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003357.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f15.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003364.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e576.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003368.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f16.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003374.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f17.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003378.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e578.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003379.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f18.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003381.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e579.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003386.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f19.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003396.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e57a.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003398.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f1a.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003399.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e57b.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003400.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f1b.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003431.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f1d.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003499.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f23.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003500.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f24.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003502.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e545.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003503.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f26.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003505.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f25.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003506.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e546.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP16\A0003507.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e547.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002333.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f2b.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002334.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e54c.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002335.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f2d.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002336.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f2c.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002341.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e54d.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002342.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e54e.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002343.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f2f.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002348.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f2e.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP2\A0002353.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e54f.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002360.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f30.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002361.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e551.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002362.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f32.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002371.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f31.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002395.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e553.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002398.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f34.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP3\A0002399.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f33.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP4\A0002407.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e555.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP4\A0002440.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f35.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP6\A0002473.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f3a.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP6\A0002474.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b92e55b.qua' !
C:\System Volume Information\_restore{BEB50BF1-0EBF-4BD8-B69A-A040A5316BD9}\RP6\A0002475.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4a177f3c.qua' !
Recherche débutant dans 'D:\' <Nouveau>


Fin de la recherche : jeudi 16 avril 2009 21:01
Temps nécessaire: 23:12 Minute(s)

La recherche a été effectuée intégralement

971 Les répertoires ont été contrôlés
47566 Des fichiers ont été contrôlés
123 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
4 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
120 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
47442 Fichiers non infectés
485 Les archives ont été contrôlées
1 Avertissements
123 Consignes
17948 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 21:06
--> Désinstalle FindyKill.

--> Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

--> Double-clique sur RSIT.exe afin de lancer le programme.
(Sous Vista, il faut cliquer droit sur RSIT.exe et choisir Exécuter en tant qu'administrateur)

--> Clique sur Continue à l'écran Disclaimer.

--> Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

--> Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (c'est celui qui apparaît à l'écran) ainsi que de info.txt (que tu verras dans la barre des tâches).

Note : les rapports sont sauvegardés dans le dossier C:\rsit.
0
Logfile of random's system information tool 1.06 (written by random/random)
Run by kevin at 2009-04-16 21:08:45
Microsoft Windows XP Édition familiale Service Pack 2
System drive C: has 33 GB (86%) free of 38 GB
Total RAM: 191 MB (44% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 21:09:08, on 16/04/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\RALINK\Common\RalinkRegistryWriter.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Documents and Settings\kevin\Bureau\RSIT.exe
C:\Program Files\trend micro\kevin.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O4 - HKLM\..\Run: [SoftwareHelper] C:\Documents and Settings\kevin\Application Data\eoRezo\SoftwareUpdate\SoftwareUpdateHP.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Global Startup: Ralink Wireless Utility.lnk = C:\Program Files\RALINK\Common\RaUI.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/...
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Ralink Registry Writer (RalinkRegistryWriter) - Ralink Technology, Corp. - C:\Program Files\RALINK\Common\RalinkRegistryWriter.exe
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 21:16
Bien.

● Télécharge Ad-Remover (de Cyrildu17 / C_XX) sur ton Bureau.

/!\ Déconnecte-toi d'Internet et ferme toutes applications en cours. /!\

● Double-clique sur le programme d'installation, installe-le dans son emplacement par défaut (C:\Program Files).
● Double-clique sur le raccourci d'Ad-Remover située sur ton Bureau.
(Sous Vista, il faut cliquer droit sur le raccourci d'Ad-Remover et choisir Exécuter en tant qu'administrateur)
● Au menu principal, choisis l'option A.
● Poste le rapport généré (C:\Ad-Report-Scan-(date).log).

(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)

Note : "Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
0
------- LOGFILE OF AD-REMOVER 1.1.3.0 | ONLY XP/VISTA -------

Updated by C_XX on 16/04/2009 at 10:20
Contact: AdRemover.contact@gmail.com
Website: http://pagesperso-orange.fr/FindyKill.Ad.Remover/

Start at: 22:17:38, 16/04/2009 | Boot mode: Normal Boot
Option: SCAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Operating System: Microsoft® Windows XP™ Service Pack 2 (version 5.1.2600)
Computer Name: K-FA5D4ECB09954
Current User: kevin - Administrator
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: CDFS)

============ Known Adwares Found ============

.
.
C:\Documents and Settings\kevin\Cookies\kevin@atdmt[2].txt

+-----------------| Eorezo Elements Found:

HKCU\Software\EoRezo
HKLM\Software\EoRezo
HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\SoftwareUpdate_is1
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\Eoengine
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\Softwarehelper
.
C:\Documents and Settings\kevin\Application Data\EoRezo
C:\DOCUME~1\kevin\LOCALS~1\Temp\is-5L2MQ.tmp\EoRezo

+-----------------| It's TV Elements Found:

.

+-----------------| Sweetim Elements Found:

.

+-----------------| Added Scan:

---- Internet Explorer Version 6.0.2900.2180 ----

[HKEY_CURRENT_USER\..\Internet Explorer\Main]

Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://www.google.com/

[HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\..\Internet Explorer\Main]

Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://www.google.com/

[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home

[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]

Tabs: hxxp://y.lo.st

+---------------------------------------------------------------------------+

2198 Byte(s) - C:\Ad-Report-Scan-16.04.2009.log

0 File(s) - C:\Program Files\Ad-remover\TOOLS\BACKUP
0 File(s) - C:\Program Files\Ad-remover\TOOLS\QUARANTINE

End at: 22:21:51 | 16/04/2009
.
+-----------------| E.O.F
.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 22:30
/!\ Déconnecte-toi et ferme toutes applications en cours /!\

● Double-clique sur AD-Remover pour le lancer : au menu principal, choisis l'option B.

● Coche "A" à l'écran de sélection :
http://sd-1.archive-host.com/membres/up/16506160323759868/Capturer-ADR.JPG

● Puis choisis S, le programme va travailler.

● Poste le rapport qui apparaît à la fin (C:\Ad-Report-Clean-(date).log).

/!\ Si le Bureau ne réapparaît pas, presse Ctrl + Alt + Suppr, Onglet "Fichier", "Nouvelle tâche", tape explorer.exe et valide /!\
0
------- LOGFILE OF AD-REMOVER 1.1.3.0 | ONLY XP/VISTA -------

Updated by C_XX on 16/04/2009 at 10:20
Contact: AdRemover.contact@gmail.com
Website: http://pagesperso-orange.fr/FindyKill.Ad.Remover/

**** LIMITED TO ****

Known Adwares
Eorezo
It's TV
Sweetim

********************

Start at: 22:32:57, 16/04/2009 | Boot mode: Normal Boot
Option: CLEAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Operating System: Microsoft® Windows XP™ Service Pack 2 (version 5.1.2600)
Computer Name: K-FA5D4ECB09954
Current User: kevin - Administrator
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: CDFS)

(!) ---- IE start pages/Tabs reset

============ Known Adwares Deleted ============

.
.
C:\Documents and Settings\kevin\Cookies\kevin@atdmt[2].txt

+-----------------| Eorezo Elements Deleted :

HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\Eoengine
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\Softwarehelper
HKCU\Software\EoRezo
HKLM\Software\EoRezo
HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall\SoftwareUpdate_is1
.
C:\Documents and Settings\kevin\Application Data\EoRezo
C:\DOCUME~1\kevin\LOCALS~1\Temp\is-5L2MQ.tmp\EoRezo

+-----------------| It's TV Elements Deleted :

.

+-----------------| Sweetim Elements Deleted :

.

(!) ---- Temp files deleted.
(!) ---- Recycle bin emptied in all drives.


+-----------------| Added Scan :

---- Internet Explorer Version 6.0.2900.2180 ----

[HKEY_CURRENT_USER\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

[HKEY_USERS\S-1-5-21-1292428093-1078145449-725345543-1004\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start page: hxxp://fr.msn.com/

[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]

Tabs: hxxp://ieframe.dll/tabswelcome.htm

+---------------------------------------------------------------------------+

2942 Byte(s) - C:\Ad-Report-Clean-16.04.2009.log
2427 Byte(s) - C:\Ad-Report-Scan-16.04.2009.log

0 File(s) - C:\Program Files\Ad-remover\TOOLS\BACKUP
1 File(s) - C:\Program Files\Ad-remover\TOOLS\QUARANTINE

End at: 22:36:49 | 16/04/2009
.
+-----------------| E.O.F
.
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 22:56
--> Désinstalle Ad-Remover.

--> Télécharge UsbFix (de C_XX & Chiquitine29) sur ton Bureau.

--> Lance l'installation avec les paramètres par défaut.

--> Branche tes sources de données externes à ton PC (clé USB, disque dur externe, carte SD, etc...) sans les ouvrir.

--> Double-clique sur le raccourci UsbFix sur ton Bureau.

--> Choisis l'option 1 (Recherche).

--> Laisse travailler l'outil.

--> Poste le rapport UsbFix.txt.

Note : le rapport UsbFix.txt est sauvegardé à la racine du disque (C:\UsbFix.txt).

"Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
0
############################## [ UsbFix V3.008 ]

# User : kevin (Administrateurs) # K-FA5D4ECB09954
# Update on 13/04/09 by C_XX & Chiquitine29
# Start at: 22:58:31 | 16/04/2009

# Intel(R) Celeron(R) M processor 1.50GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ Enabled | Updated ]

# C:\ # Disque fixe local # 37,25 Go (31,93 Go free) # NTFS
# D:\ # Disque CD-ROM # 699,31 Mo (0 Mo free) [Nouveau] # CDFS

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\RALINK\Common\RalinkRegistryWriter.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\RALINK\Common\RaUI.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\explorer.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ Registre # Startup ]

HKCU_Main: "Local Page"="C:\\WINDOWS\\system32\\blank.htm"
HKCU_Main: "Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
HKCU_Main: "Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
HKCU_Main: "Window Title"=""
HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
HKLM_logon: "DefaultUserName"="kevin"
HKLM_logon: "AltDefaultUserName"="kevin"
HKLM_logon: "LegalNoticeCaption"=""
HKLM_logon: "LegalNoticeText"=""
HKCU_Run: MsnMsgr="C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
HKLM_Run: SoundMan=SOUNDMAN.EXE
HKLM_Run: avgnt="C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min

################## [ Informations ]


# -> ( Value | Good = 0x0 Bad = 0x1 )

# HKCU\SOFTWARE\...\Policies\System "DisableRegedit" = (0x0)
# HKCU\SOFTWARE\...\Policies\System "DisableRegistryTools" = (0x0)
# HKCU\SOFTWARE\...\Policies\System "DisableTaskMgr" = (0x0)

# HKLM\SOFTWARE\...\Policies\System "DisableRegedit" = (0x0)
# HKLM\SOFTWARE\...\Policies\System "DisableRegistryTools" = (0x0)
# HKLM\SOFTWARE\...\Policies\System "DisableTaskMgr" = (0x0)

################## [ Fichiers # Dossiers infectieux ]


################## [ Registre # Clés Run infectieuses ]

# -> Not Found !

################## [ Registre # Mountpoints2 ]

HKCU\Software\Microsoft\....\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\open\Command
HKCU\Software\Microsoft\....\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
HKCU\Software\Microsoft\....\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
HKCU\Software\Microsoft\....\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\open\Command

################## [ ! Fin du rapport # UsbFix V3.008 ! ]
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 23:38
--> Branche tes sources de données externes à ton PC (clé USB, disque dur externe, carte SD, etc...) sans les ouvrir.

--> Double-clique sur le raccourci UsbFix présent sur ton Bureau.

--> Choisis l'option 2 (Suppression).

--> Ton Bureau disparaîtra et le PC redémarrera.

--> Au redémarrage, UsbFix scannera ton PC, laisse travailler l'outil.

--> Ensuite, poste le rapport UsbFix.txt qui apparaîtra avec le Bureau .

Note : le rapport UsbFix.txt est sauvegardé à la racine du disque (C:\UsbFix.txt).
0
############################## [ UsbFix V3.008 ]

# User : kevin (Administrateurs) # K-FA5D4ECB09954
# Update on 13/04/09 by C_XX & Chiquitine29
# Start at: 23:44:02 | 16/04/2009

# Intel(R) Celeron(R) M processor 1.50GHz
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ Enabled | Updated ]

# C:\ # Disque fixe local # 37,25 Go (31,66 Go free) # NTFS
# D:\ # Disque CD-ROM # 297,6 Mo (0 Mo free) [livebox] # CDFS

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\logonui.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avwsc.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\PROGRA~1\FICHIE~1\France Telecom\Shared Modules\FTRTSVC\0\FTRTSVC.exe
C:\Program Files\RALINK\Common\RalinkRegistryWriter.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

################## [ Fichiers # Dossiers infectieux ]

(!) Not Deleted ! D:\Setup.exe
(!) Not Deleted ! D:\"autorun.inf"

################## [ Registre # Clés Run infectieuses ]

# -> Not Found !

################## [ Registre # Mountpoints2 ]

Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\explore\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{a11f4035-25b1-11de-ad5f-00142ac3641c}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{ce28820f-25be-11de-ad61-00142ac3641c}\Shell\open\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\AutoRun\command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\explore\Command
Deleted ! HKCU\Software\Microsoft\....\MountPoints2\{ce288210-25be-11de-ad61-00142ac3641c}\Shell\open\Command

################## [ Listing des fichiers présent ]

C:\AUTOEXEC.BAT
C:\NTDETECT.COM
C:\boot.ini
D:\Livebox.exe
D:\setup.exe
D:\setup.ini
D:\autorun.inf

################## [ Vaccination ]

# C:\autorun.inf -> Folder created by UsbFix.

################## [ ! Fin du rapport # UsbFix V3.008 ! ]
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
16 avril 2009 à 23:58
---> Désinstalle UsbFix.

---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.

A la fin de l'analyse, un message s'affiche :

L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.

---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
0
Malwarebytes' Anti-Malware 1.36
Version de la base de données: 1991
Windows 5.1.2600 Service Pack 2

17/04/2009 01:06:24
mbam-log-2009-04-17 (01-06-24).txt

Type de recherche: Examen rapide
Eléments examinés: 61131
Temps écoulé: 4 minute(s), 20 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
17 avril 2009 à 03:16
Le PC va bien ?
0
oui le pc va bien, je n'est plus de message d'ereur tout marche merci beaucoup pour votre aide maintenant tout les chevals de troie sont effacer?
0
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 10 295
17 avril 2009 à 13:37
1/

---> Désinstalle HijackThis.

---> Télécharge ToolsCleaner2 sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).


2/

---> Télécharge et installe CCleaner Slim.
* Lance-le. Va dans Options puis Avancé et décoche la case Effacer uniquement les fichiers etc....
* Va dans Nettoyeur, choisis Analyse. Une fois terminé, lance le nettoyage.
* Ensuite, choisis Registre, puis Chercher des erreurs. Une fois terminé, répare toutes les erreurs (Sauvegarde la base de registre).


3/

---> Il est nécessaire de désactiver puis réactiver la restauration système pour la purger.

---> Je te conseille de créer un point de restauration que tu pourras utiliser plus tard si tu as un problème.


==Prévention==

Conserve MBAM. Il te servira à scanner les fichiers douteux en complément de l'antivirus et scanne le disque dur régulièrement.

Comme navigateur, utilise plutôt Mozilla Firefox qu'Internet Explorer. Tu peux utiliser l'extension NoScript pour plus de sécurité.

Vérifie que les mises à jour automatiques sont bien activées (Menu Démarrer, clique droit sur Poste de travail, onglet Mises à jour automatiques).

Par rapport au P2P : Lien

Voici un dossier complet (A lire avec Adobe Reader ou Foxit Reader) : Lien


Sois plus vigilant(e) sur Internet ;)
0