érradication mannuelle

Fermé
juju_01_ Messages postés 206 Date d'inscription samedi 5 janvier 2008 Statut Membre Dernière intervention 19 août 2016 - 18 avril 2009 à 23:26
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 - 1 mai 2009 à 10:45
Bonjour,
depuis un mois, jai des bug qui ne cesse de ce répéter et s'ajouter. mon antivirus, AVG en l'occurrence, ne fait plus effet. comment détecté les virus et les supprimer
guider moi dans malutte si toute fois vous le pouvez. d'avance merci !

question: est ce que les virus endommage les programmes de façon irréversible dans le temps ?

9 réponses

loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
18 avril 2009 à 23:29
Ca depend des virus afin d'evaluer tes infections

Télécharge Random's System Information Tool (RSIT) de random/random et enregistre l'exécutable sur ton Bureau.

-> http://images.malwareremoval.com/random/RSIT.exe

! Déconnecte toi et ferme toutes tes applications en cours !

Double-clique sur " RSIT.exe " pour le lancer .

-> Une première fenêtre s'ouvre avec en titre : " Disclaimer of warranty " .

* Devant l'option "List files/folders created ..." , tu choisis : 2 months

* clique ensuite sur " Continue " pour lancer l'analyse ...


-> laisse faire le scan et ne touche pas au PC ...


Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront (probablement avec le bloc-note).

Poste le contenu de " log.txt " (c'est celui qui apparait à l'écran), ainsi que de " info.txt " (que tu verras dans la barre des tâches), pour analyse et attends la suite ...

Important : poste un rapport, puis l'autre dans la réponse suivante
Si tu essaies de poster les deux en même temps, cela risque d'être trop long pour le forum


( Note : les rapports seront en outre sauvegardés dans ce dossier -> C:\rsit )
0
juju_01_ Messages postés 206 Date d'inscription samedi 5 janvier 2008 Statut Membre Dernière intervention 19 août 2016 13
28 avril 2009 à 19:38
je n'ai pas toute à fait compris comment tu veux que je poste ce rapport
0
vieu bison boiteu Messages postés 44278 Date d'inscription lundi 11 avril 2005 Statut Contributeur Dernière intervention 23 avril 2024 3 550
18 avril 2009 à 23:30
salut juju_01_,

tout dépend des virus et spywares et autres
en tout cas pas pour faire du bien

Télécharge et installe le logiciel HijackThis :

ici HijackThis
ou ici http://www.trendsecure.com/portal/en-US/_download/HJTInstall.exe
ou ici https://www.clubic.com/telecharger-fiche17891-hijackthis.html

-->Clique sur le setup pour lancer l'installe : laisse toi guider et ne modifie pas les paramètres d'installation .
A la fin de l'installe , le prg se lance automatiquement : ferme le en cliquant sur la croix rouge .
Au final, tu dois avoir un raccourci sur ton bureau et aussi un cheminement comme :
"C:\ program files\Trend Micro\HijackThis\HijackThis.exe " .

( ne lance pas ce prg pour l'instant et fais la suite ... )

lignes pouvants être supprimées
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')


Fais une analyse avec HijackThis:

1)- Télécharge Hijackthis (Trend Secure) ==> HijackThis™ 2.0 .2 < http://www.trendsecure.com/portal/en-US/threat_analytics/hijackthis.php?page=download >
Sur la page, choisis « Download HijackThis Installer » et enregistre-le sur le bureau. Tu dois voir une nouvelle icône « HJTInstall.exe » sur le bureau.

2)- Installation : clic-droit sur l’ icône « HJTInstall.exe » présente sur ton bureau et choisis : "Exécuter en tant qu'administrateur" dans le menu déroulant qui s'affiche.
- Ensuite, clic sur « Exécuter », puis sur « Install ».
- Accepte la licence en cliquant sur le bouton "I Accept"
- Le programme s’installe de lui-même dans un dossier dédié.
- Par défaut, il s'installera en C:\Program Files\Trend Micro\HijackThis
- Et un raccourci pour lancer l’analyse apparaît sur le bureau.

3)- Analyse :
•- Important à faire en priorité si tu possèdes le logiciel Spybot S&D > Désactive le Tea Timer de Spybot en passant par les options de Spybot: il faut aller dans le menu "Mode" => coche "Mode avancé" => "Outils"(en bas de page)=> "Résident" => et tu décoches cette case: "Résident Tea Timer" .
- Tu ne dois plus voir l'icône du Tea Timer dans la barre de tâches (Systray près de l’horloge)!
•- Arrête tous les programmes en cours et ferme toutes les fenêtres.
•- Puis, double-clic sur le raccourci HJT créé sur le bureau, et clic sur "Do a system scan and save a logfile" pour lancer l'analyse.
- À la fin du scan le bloc-notes va s'ouvrir sur le bureau
- Tu fais un copier/coller de tout son contenu.
- Et tu le postes sur le forum.
- Il sera enregistré dans le dossier C:\Program Files\Trend Micro\HijackThis, sous hijackthis.log.

ne fixe aucune ligne pour l' instant
et tu poste le rapport

à+
0
juju_01_ Messages postés 206 Date d'inscription samedi 5 janvier 2008 Statut Membre Dernière intervention 19 août 2016 13
28 avril 2009 à 19:45
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 19:45:14, on 28/04/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\RelevantKnowledge\rlvknlg.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Creative\Sound Blaster X-Fi\DVDAudio\CTDVDDET.EXE
C:\Program Files\Creative\Shared Files\Module Loader\DLLML.exe
C:\Program Files\Creative\Sound Blaster X-Fi\Volume Panel\VolPanlu.exe
C:\WINDOWS\CTHELPER.EXE
C:\WINDOWS\system32\CTXFIHLP.EXE
C:\WINDOWS\SYSTEM32\CTXFISPI.EXE
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe
C:\Program Files\Creative\Sound Blaster X-Fi\Entertainment Center\EAXLoadr.exe
C:\Program Files\Microsoft ActiveSync\wcescomm.exe
C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LogitechDesktopMessenger.exe
C:\Program Files\Creative\ShareDLL\CADI\NotiMan.exe
C:\PROGRA~1\MI3AA1~1\rapimgr.exe
C:\Program Files\Zapu\Zapu\wincm.exe
C:\Program Files\Zapu\Zapu\wDivi.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\Program Files\EA Games\Need for Speed Undercover\PB\PnkBstrA.exe
C:\WINDOWS\System32\svchost.exe
C:\PROGRA~1\AVG\AVG8\avgemc.exe
C:\PROGRA~1\AVG\AVG8\avgrsx.exe
C:\Program Files\AVG\AVG8\avgcsrvx.exe
C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcIp.exe
C:\WINDOWS\System32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\wbem\unsecapp.exe
C:\PROGRA~1\AVG\AVG8\avgnsx.exe
C:\Program Files\Java\jre6\bin\jucheck.exe
C:\WINDOWS\system32\taskmgr.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Program Files\trend micro\HijackThis\HijackThis.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
R3 - URLSearchHook: NetAssistantBHO Class - {E38FA08E-F56A-4169-ABF5-5C71E3C153A1} - C:\Program Files\My.Freeze.com Toolbar\NetAssistant.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O2 - BHO: TBSB06153 - {07CA483F-30BC-425D-823D-48620A3BD13F} - C:\Program Files\IEToolbar\Share Accelerator\ShareAcceleratorToolbar12_11_08.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: PCCBHO.CPCCBHO - {22FC6CE8-7D47-479F-B74A-BFBB04ADB9AF} - C:\Program Files\Winferno\PC Confidential\PCCBHO.dll
O2 - BHO: WormRadar.com IESiteBlocker.NavFilter - {3CA2F312-6F6E-4B53-A66E-4E65E497C8C0} - C:\Program Files\AVG\AVG8\avgssie.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: NetAssistantBHO - {E38FA08E-F56A-4169-ABF5-5C71E3C153A1} - C:\Program Files\My.Freeze.com Toolbar\NetAssistant.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: XBTBPos00 - {FCBCCB87-9224-4B8D-B117-F56D924BEB18} - C:\Program Files\My.Freeze.com Toolbar\freeze_int.dll
O3 - Toolbar: Windows Live Toolbar - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\Windows Live Toolbar\msntb.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: AVG Security Toolbar - {A057A204-BACC-4D26-9990-79A187E2698E} - C:\PROGRA~1\AVG\AVG8\AVGTOO~1.DLL
O3 - Toolbar: Share Accelerator - {FA34EE7E-55EB-41DB-9718-1AE6EA1CF9A5} - C:\Program Files\IEToolbar\Share Accelerator\ShareAcceleratorToolbar12_11_08.dll
O3 - Toolbar: &Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O3 - Toolbar: My.Freeze.com Toolbar - {D0523BB4-21E7-11DD-9AB7-415B56D89593} - C:\Program Files\My.Freeze.com Toolbar\freeze_int.dll
O4 - HKLM\..\Run: [CTDVDDET] "C:\Program Files\Creative\Sound Blaster X-Fi\DVDAudio\CTDVDDET.EXE"
O4 - HKLM\..\Run: [RCSystem] "C:\Program Files\Creative\Shared Files\Module Loader\DLLML.exe" RCSystem * -Startup
O4 - HKLM\..\Run: [AudioDrvEmulator] "C:\Program Files\Creative\Shared Files\Module Loader\DLLML.exe" -1 AudioDrvEmulator "C:\Program Files\Creative\Shared Files\Module Loader\Audio Emulator\AudDrvEm.dll"
O4 - HKLM\..\Run: [VolPanel] "C:\Program Files\Creative\Sound Blaster X-Fi\Volume Panel\VolPanlu.exe" /r
O4 - HKLM\..\Run: [CTHelper] CTHELPER.EXE
O4 - HKLM\..\Run: [CTxfiHlp] CTXFIHLP.EXE
O4 - HKLM\..\Run: [UpdReg] C:\WINDOWS\UpdReg.EXE
O4 - HKLM\..\Run: [NvCplDaemon] RUNDLL32.EXE C:\WINDOWS\System32\NvCpl.dll,NvStartup
O4 - HKLM\..\Run: [nwiz] nwiz.exe /install
O4 - HKLM\..\Run: [NvMediaCenter] RUNDLL32.EXE C:\WINDOWS\System32\NvMcTray.dll,NvTaskbarInit
O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [CloneCDTray] "C:\Program Files\SlySoft\CloneCD\CloneCDTray.exe" /s
O4 - HKLM\..\Run: [AVG8_TRAY] C:\PROGRA~1\AVG\AVG8\avgtray.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [Steam] "c:\program files\steam\steam.exe" -silent
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
O4 - HKCU\..\Run: [swg] C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
O4 - HKCU\..\Run: [CTSyncU.exe] "C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe"
O4 - HKCU\..\Run: [EA Core] "C:\Program Files\Electronic Arts\EADM\Core.exe" -silent
O4 - HKCU\..\Run: [H/PC Connection Agent] "C:\Program Files\Microsoft ActiveSync\wcescomm.exe"
O4 - HKCU\..\Run: [MtdAcqu] "C:\Program Files\Creative\MediaSource5\MtdAcqu.exe" /s
O4 - HKCU\..\Run: [eMuleAutoStart] C:\Program Files\eMule\emule.exe -AutoStart
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\System32\CTFMON.EXE (User 'Default user')
O4 - Startup: Zapu Acceleration Engine.lnk = C:\Program Files\Zapu\Zapu\wincm.exe
O4 - Startup: Zapu.lnk = C:\Program Files\Zapu\Zapu\wDivi.exe
O4 - Global Startup: Logitech Desktop Messenger.lnk = C:\Program Files\Logitech\Desktop Messenger\8876480\Program\LogitechDesktopMessenger.exe
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: &Windows Live Search - res://C:\Program Files\Windows Live Toolbar\msntb.dll/search.htm
O8 - Extra context menu item: Add to Windows &Live Favorites - http://favorites.live.com/quickadd.aspx
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Ouvrir dans un nouvel onglet d'arrière-plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/229?59d961d13e6b440985b839342353c8d6
O8 - Extra context menu item: Ouvrir dans un nouvel onglet de premier plan - res://C:\Program Files\Windows Live Toolbar\Components\fr-fr\msntabres.dll.mui/230?59d961d13e6b440985b839342353c8d6
O9 - Extra button: Create Mobile Favorite - {2EAF5BB1-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MI3AA1~1\INetRepl.dll
O9 - Extra button: (no name) - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MI3AA1~1\INetRepl.dll
O9 - Extra 'Tools' menuitem: Créer un Favori de l'appareil mobile... - {2EAF5BB2-070F-11D3-9307-00C04FAE2D4F} - C:\PROGRA~1\MI3AA1~1\INetRepl.dll
O9 - Extra button: (no name) - {53F6FCCD-9E22-4d71-86EA-6E43136192AB} - C:\Program Files\Winferno\PC Confidential\PCConfidential.exe
O9 - Extra 'Tools' menuitem: PC Confidential - {53F6FCCD-9E22-4d71-86EA-6E43136192AB} - C:\Program Files\Winferno\PC Confidential\PCConfidential.exe
O9 - Extra button: PC Confidential - {925DAB62-F9AC-4221-806A-057BFB1014AA} - C:\Program Files\Winferno\PC Confidential\PCConfidential.exe
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O18 - Protocol: bwfile-8876480 - {9462A756-7B47-47BC-8C80-C34B9B80B32B} - C:\Program Files\Logitech\Desktop Messenger\8876480\Program\GAPlugProtocol-8876480.dll
O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll
O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll
O20 - Winlogon Notify: RelevantKnowledge - C:\Program Files\RelevantKnowledge\rlls.dll
O23 - Service: AVG Free8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgemc.exe
O23 - Service: AVG Free8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: ForceWare Intelligent Application Manager (IAM) - Unknown owner - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcAppFlt.exe
O23 - Service: Google Updater Service (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logitech\Bluetooth\LBTServ.exe
O23 - Service: ForceWare IP service (nSvcIp) - Unknown owner - C:\Program Files\NVIDIA Corporation\NetworkAccessManager\bin32\nSvcIp.exe
O23 - Service: NVIDIA Display Driver Service (NVSvc) - NVIDIA Corporation - C:\WINDOWS\System32\nvsvc32.exe
O23 - Service: PunkBuster (PnkBstrA) - Unknown owner - C:\Program Files\EA Games\Need for Speed Undercover\PB\PnkBstrA.exe
O23 - Service: Wyyo Service - Unknown owner - C:\Documents and Settings\All Users\Application Data\Wyyo\wyyo125.exe (file missing)
0
vieu bison boiteu Messages postés 44278 Date d'inscription lundi 11 avril 2005 Statut Contributeur Dernière intervention 23 avril 2024 3 550
29 avril 2009 à 10:38
bonjour
j'édite , et merci à l'équipe
à+
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
vieu bison boiteu Messages postés 44278 Date d'inscription lundi 11 avril 2005 Statut Contributeur Dernière intervention 23 avril 2024 3 550
29 avril 2009 à 11:22
ces cinq fichiers

- C:\Program Files\My.Freeze.com Toolbar\freeze_int.dll
- C:\Program Files\RelevantKnowledge\rlls.dll
- C:\Documents and Settings\All Users\Application Data\Wyyo\wyyo125.exe
- C:\Program Files\RelevantKnowledge\rlvknlg.exe
- C:\Program Files\IEToolbar\Share Accelerator\ShareAcceleratorToolbar12_11_08.dll

fais-en une analyse sur = https://www.virustotal.com/gui/
si c'est indiqué qu'une analyse a déjà été faite , tu la relances , et tu postes les rapports

à+
0
vieu bison boiteu Messages postés 44278 Date d'inscription lundi 11 avril 2005 Statut Contributeur Dernière intervention 23 avril 2024 3 550
29 avril 2009 à 12:07
je reposte mon message <5> , mais modifié

tu es vraiment friand de "ToolBar" , voir à les supprimer
ne laisse que Google pour ton cas

pour faire le nettoyage , utiliser un "reg cleaner"

Download PowerTools 1.3.0.195 = http://puntocr.softriz.it/jv16pt.html
https://www.01net.com/telecharger/
https://www.01net.com/telecharger/
http://telechargement.zebulon.fr/201-jv16-powertools.html
http://www.zebulon.fr/articles/base-de-registre-3.php#nettoie
http://logitheque.inforumatique.fr/ccleaner-t5.html
http://www.commentcamarche.net/telecharger/telecharger 171 regcleaner
tuto pour "jv16pt"
http://pagesperso-orange.fr/rginformatique/section%20virus/demo%20jv%2016%20v2.htm
tuto pour regcleaner
http://www.softastuces.com/tuto/maint/regcleaner/index.php
tuto pour ccleaner : https://www.malekal.com/tutoriel-ccleaner/
0
juju_01_ Messages postés 206 Date d'inscription samedi 5 janvier 2008 Statut Membre Dernière intervention 19 août 2016 13
30 avril 2009 à 23:06
Fichier freeze_int.dll reçu le 2009.04.30 22:16:04 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)


Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.160 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.29 -
AVG 8.5.0.327 2009.04.30 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.30 -
eTrust-Vet 31.6.6484 2009.04.30 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.720 2009.04.30 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5601 2009.04.30 -
McAfee+Artemis 5601 2009.04.30 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4047 2009.04.30 -
Norman 6.01.05 2009.04.30 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.30 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.30 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.30 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 -
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.30 -
Information additionnelle
File size: 1916024 bytes
MD5...: 35bebc4ab8aa1ebfec113f4d1b8caa7b
SHA1..: f3d174ab0352205b56b4fcb71ec5f7bde4bbfdce
SHA256: d5d4d4073acbdef80241c492c3fd87d6cd4b6e55a7234f8e2603a7a52829d10c
SHA512: 4b9189bd7af45788f5a5ae424b7b718135b78a549a41bf1d43d43601e22c667c
eb6480b7ce16e27a886fffbda9cd0d7f97e5df9bbee58664e8b69d84027cd5dd
ssdeep: 49152:y0EVul7uY5qW+iGgVmKWpqosTS4jebw3y0I:SVul1qWbGgVmKWpNf
PEiD..: -
TrID..: File type identification
DirectShow filter (52.6%)
Windows OCX File (32.2%)
Win32 Executable MS Visual C++ (generic) (9.8%)
Win32 Executable Generic (2.2%)
Win32 Dynamic Link Library (generic) (1.9%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x722d7
timedatestamp.....: 0x492dfb0b (Thu Nov 27 01:42:35 2008)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x11a4f0 0x11b000 6.74 4c445271a79e1202811384c27fd25e88
.rdata 0x11c000 0x63e6f 0x64000 5.04 fb49363eb52139f520afc2c5f2a86a9b
.data 0x180000 0xb42c 0x9000 4.45 ad8cedbe102a4ae81223a3015a428607
.SHARED 0x18c000 0x32fe0 0x33000 0.00 ba27c29c27f9da6e6adfcb2ea0039a03
.rsrc 0x1bf000 0x4eb8 0x5000 4.68 0c14bb16db4078afe3577c51a4c8568d
.reloc 0x1c4000 0x114de 0x12000 6.47 34cf261083108d48be67da4e0f7de75c

( 11 imports )
> WININET.dll: FindFirstUrlCacheEntryW, DeleteUrlCacheEntryW, FindNextUrlCacheEntryW, FindCloseUrlCache
> SHLWAPI.dll: PathFileExistsW, PathRemoveFileSpecW
> WINMM.dll: PlaySoundW
> VERSION.dll: GetFileVersionInfoSizeW, VerQueryValueW, GetFileVersionInfoW
> dbghelp.dll: StackWalk, SymFunctionTableAccess, SymGetLineFromAddr, SymGetOptions, SymSetOptions, SymCleanup, SymInitialize, SymLoadModule, SymGetModuleBase, SymGetSymFromAddr
> KERNEL32.dll: DebugBreak, GetVersionExW, OutputDebugStringW, lstrlenA, GlobalLock, GetCurrentThread, GlobalUnlock, GlobalAlloc, MulDiv, HeapAlloc, GetProcessHeap, HeapFree, GetTempPathW, CreateDirectoryW, lstrcmpW, SetCurrentDirectoryW, ReadProcessMemory, WideCharToMultiByte, CreateFileW, SetUnhandledExceptionFilter, IsBadCodePtr, IsBadWritePtr, GetCurrentProcessId, OpenProcess, IsBadReadPtr, CloseHandle, FormatMessageW, MultiByteToWideChar, lstrcpynW, ResetEvent, SetEvent, WaitForSingleObject, CreateEventW, ResumeThread, WinExec, VerLanguageNameW, RemoveDirectoryW, DeleteFileW, GetTempPathA, CreateFileA, WriteFile, GetLongPathNameW, MoveFileW, CopyFileW, GetFullPathNameW, FindFirstFileW, FindNextFileW, FreeLibrary, FindClose, GlobalFree, LoadLibraryA, lstrcatW, lstrcpyW, InitializeCriticalSection, SizeofResource, LoadResource, MoveFileExW, LoadLibraryExW, DisableThreadLibraryCalls, DeleteCriticalSection, lstrcmpiW, GetUserDefaultLangID, FindResourceExW, OpenMutexW, CreateMutexW, ReleaseMutex, GetTickCount, Sleep, OpenFileMappingW, CreateFileMappingW, MapViewOfFile, UnmapViewOfFile, ReadFile, TerminateThread, CreateToolhelp32Snapshot, Process32FirstW, TerminateProcess, Process32NextW, LocalAlloc, LocalFree, HeapCreate, HeapDestroy, FatalAppExitA, FlushFileBuffers, GetStartupInfoA, GetFileType, SetHandleCount, SetFilePointer, GetConsoleMode, GetConsoleCP, TlsFree, TlsSetValue, TlsAlloc, TlsGetValue, GetModuleFileNameA, GetStdHandle, IsDebuggerPresent, UnhandledExceptionFilter, RtlUnwind, GetCommandLineA, GetSystemTimeAsFileTime, CreateThread, ExitThread, HeapReAlloc, GetThreadLocale, GetLocaleInfoA, GetACP, VirtualAlloc, VirtualFree, IsProcessorFeaturePresent, InterlockedCompareExchange, GetVersionExA, InterlockedExchange, LockResource, GlobalSize, GetModuleHandleW, GetLastError, GetModuleHandleA, GetFileAttributesW, GetCurrentThreadId, LeaveCriticalSection, GetVersion, RaiseException, EnterCriticalSection, SetLastError, lstrlenW, InterlockedDecrement, GetModuleFileNameW, FlushInstructionCache, GetCurrentProcess, InterlockedIncrement, GetProcAddress, OutputDebugStringA, LoadLibraryW, CompareStringW, SetEnvironmentVariableA, HeapSize, GetCPInfo, GetOEMCP, IsValidCodePage, ExitProcess, LCMapStringA, LCMapStringW, FindResourceW, CompareStringA, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, GetEnvironmentStringsW, QueryPerformanceCounter, SetStdHandle, SetConsoleCtrlHandler, GetLocaleInfoW, WriteConsoleA, GetConsoleOutputCP, WriteConsoleW, GetStringTypeA, GetStringTypeW, GetTimeFormatA, GetDateFormatA, GetUserDefaultLCID, EnumSystemLocalesA, IsValidLocale, SetEndOfFile, GetTimeZoneInformation
> USER32.dll: OffsetRect, WindowFromDC, AdjustWindowRectEx, GetMenu, GetAsyncKeyState, LoadImageW, GetDlgCtrlID, SystemParametersInfoW, GetCapture, DrawFocusRect, InflateRect, IsWindowEnabled, SetWindowRgn, GetWindowThreadProcessId, PeekMessageW, CharUpperW, SetMenuItemBitmaps, InsertMenuItemW, InsertMenuW, GetSubMenu, LoadMenuW, LoadMenuIndirectW, EnableMenuItem, EnableWindow, DrawEdge, GetWindowDC, DrawFrameControl, LoadBitmapW, PostMessageW, GetCursorPos, EndMenu, DrawTextW, CopyRect, UpdateWindow, KillTimer, GetKeyState, GetSysColorBrush, UnhookWindowsHookEx, TrackPopupMenu, SetWindowsHookExW, GetSystemMetrics, UnregisterClassW, DialogBoxIndirectParamW, IsWindowVisible, SetCursor, CallNextHookEx, CharLowerW, DestroyCursor, wsprintfA, MessageBeep, EnumChildWindows, SetDlgItemTextW, CheckDlgButton, IsDlgButtonChecked, EndDialog, GetWindowRect, DispatchMessageW, CharUpperBuffW, SetActiveWindow, wsprintfW, SetLastErrorEx, GetActiveWindow, RegisterWindowMessageW, LoadCursorFromFileW, CharNextW, IsChild, SetFocus, RedrawWindow, InvalidateRect, CloseClipboard, GetWindowTextLengthW, BeginPaint, EmptyClipboard, GetWindow, OpenClipboard, EndPaint, ScreenToClient, SetWindowPos, GetDC, SetCapture, ReleaseCapture, DestroyAcceleratorTable, GetWindowLongW, GetSysColor, GetWindowTextW, CallWindowProcW, ReleaseDC, FillRect, CharLowerBuffW, InvalidateRgn, GetClassNameW, GetDesktopWindow, CreateAcceleratorTableW, SetTimer, GetClientRect, MessageBoxW, DefWindowProcW, GetDlgItem, MapWindowPoints, GetMessagePos, SetWindowLongW, IsWindow, CreateWindowExW, GetParent, RegisterClassExW, DestroyMenu, AppendMenuW, CreatePopupMenu, ClientToScreen, WindowFromPoint, SetWindowTextW, LoadStringW, GetFocus, DestroyWindow, LoadCursorW, SendMessageW, MoveWindow, ShowWindow, GetClassInfoExW, SendDlgItemMessageW, SetClassLongW, GetIconInfo, UnregisterClassA, GetMenuItemInfoW, DialogBoxParamW, PtInRect, TranslateMessage
> GDI32.dll: DeleteObject, CombineRgn, CreateBitmap, RectVisible, ExtSelectClipRgn, CreateBrushIndirect, SetBkMode, CreateRectRgn, SetDIBitsToDevice, PatBlt, RealizePalette, CreateDIBPatternBrushPt, StretchDIBits, CreateDIBSection, StretchBlt, SetStretchBltMode, SetBrushOrgEx, GetDIBits, CreateFontIndirectW, GetTextMetricsW, FrameRgn, CreateRectRgnIndirect, SetBkColor, SelectClipRgn, GetClipBox, RestoreDC, SaveDC, SetTextColor, GetTextExtentPointW, Rectangle, CreatePen, CreatePatternBrush, CreateCompatibleBitmap, CreateSolidBrush, GetObjectW, GetDeviceCaps, CreateCompatibleDC, DeleteDC, GetStockObject, BitBlt, ExtTextOutW, GetTextExtentPoint32W, SelectObject, CreateFontW
> SHELL32.dll: SHEmptyRecycleBinW, SHAddToRecentDocs, ShellExecuteA, DragQueryFileW, ShellExecuteW, ShellExecuteExW
> ole32.dll: CoTaskMemAlloc, CLSIDFromString, CreateStreamOnHGlobal, OleUninitialize, OleInitialize, CoInitialize, OleLockRunning, CoCreateInstance, CoUninitialize, CoGetClassObject, StringFromGUID2, CLSIDFromProgID, ReleaseStgMedium, RegisterDragDrop, CoTaskMemFree, CoTaskMemRealloc, CoCreateGuid, CoGetInterfaceAndReleaseStream, CoMarshalInterThreadInterfaceInStream
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -

( 42 exports )
__0CxFile@@QAE@ABV0@@Z, __0CxFile@@QAE@XZ, __0CxIOFile@@QAE@ABV0@@Z, __0CxIOFile@@QAE@PAU_iobuf@@@Z, __0CxMemFile@@QAE@ABV0@@Z, __1CxFile@@UAE@XZ, __1CxIOFile@@UAE@XZ, __1CxImage@@UAE@XZ, __4CxFile@@QAEAAV0@ABV0@@Z, __4CxIOFile@@QAEAAV0@ABV0@@Z, __4CxMemFile@@QAEAAV0@ABV0@@Z, ___7CxFile@@6B@, ___7CxIOFile@@6B@, ___7CxImage@@6B@, ___7CxMemFile@@6B@, ___FCxIOFile@@QAEXXZ, ___FCxImage@@QAEXXZ, ___FCxMemFile@@QAEXXZ, ___OCxImage@@QAEXAAV0@@Z, _Close@CxIOFile@@UAE_NXZ, _Eof@CxIOFile@@UAE_NXZ, _Error@CxIOFile@@UAEJXZ, _Flush@CxIOFile@@UAE_NXZ, _GetC@CxIOFile@@UAEJXZ, _GetS@CxIOFile@@UAEPADPADH@Z, _Open@CxIOFile@@QAE_NPBG0@Z, _PutC@CxFile@@UAE_NE@Z, _PutC@CxIOFile@@UAE_NE@Z, _Read@CxIOFile@@UAEIPAXII@Z, _Scanf@CxIOFile@@UAEJPBDPAX@Z, _Seek@CxIOFile@@UAE_NJH@Z, _Size@CxIOFile@@UAEJXZ, _Tell@CxIOFile@@UAEJXZ, _Write@CxIOFile@@UAEIPBXII@Z, CanReload, DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer, GetUpdaterAPI, MyUnregisterServer, TBStudioReg
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ThreatExpert info: <a href='http://www.threatexpert.com/report.aspx?md5=35bebc4ab8aa1ebfec113f4d1b8caa7b' target='_blank'>https://www.symantec.com?md5=35bebc4ab8aa1ebfec113f4d1b8caa7b</a>

----------------------------------------------------------------------------

Fichier rlls.dll reçu le 2009.04.15 03:30:59 (CET)
Situation actuelle: terminé
Résultat: 6/40 (15.00%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.15 -
AhnLab-V3 5.0.0.2 2009.04.14 -
AntiVir 7.9.0.143 2009.04.14 -
Antiy-AVL 2.0.3.1 2009.04.14 -
Authentium 5.1.2.4 2009.04.14 -
Avast 4.8.1335.0 2009.04.14 -
AVG 8.5.0.285 2009.04.14 -
BitDefender 7.2 2009.04.15 -
CAT-QuickHeal 10.00 2009.04.14 -
ClamAV 0.94.1 2009.04.15 -
Comodo 1113 2009.04.14 -
DrWeb 4.44.0.09170 2009.04.15 -
eSafe 7.0.17.0 2009.04.13 -
eTrust-Vet 31.6.6455 2009.04.14 -
F-Prot 4.4.4.56 2009.04.14 -
F-Secure 8.0.14470.0 2009.04.15 -
Fortinet 3.117.0.0 2009.04.15 Adware/OSS
GData 19 2009.04.15 -
Ikarus T3.1.1.49.0 2009.04.15 -
K7AntiVirus 7.10.703 2009.04.14 -
Kaspersky 7.0.0.125 2009.04.15 -
McAfee 5584 2009.04.14 potentially unwanted program Proxy-OSS
McAfee+Artemis 5584 2009.04.14 potentially unwanted program Proxy-OSS
McAfee-GW-Edition 6.7.6 2009.04.14 -
Microsoft 1.4502 2009.04.14 -
NOD32 4008 2009.04.15 -
Norman 6.00.06 2009.04.14 -
nProtect 2009.1.8.0 2009.04.15 -
Panda 10.0.0.14 2009.04.14 Generic Backdoor
PCTools 4.4.2.0 2009.04.14 -
Prevx1 V2 2009.04.15 Medium Risk Malware
Rising 21.25.14.00 2009.04.14 Backdoor.Win32.VB.epo
Sophos 4.40.0 2009.04.15 -
Sunbelt 3.2.1858.2 2009.04.15 -
Symantec 1.4.4.12 2009.04.15 -
TheHacker 6.3.4.0.308 2009.04.14 -
TrendMicro 8.700.0.1004 2009.04.14 -
VBA32 3.12.10.2 2009.04.12 -
ViRobot 2009.4.14.1692 2009.04.14 -
VirusBuster 4.6.5.0 2009.04.14 -
Information additionnelle
File size: 376832 bytes
MD5...: 2e1ea429281362eb955a5cb82614ef92
SHA1..: 3839f676852f61837dde7af31a0d1275647e4012
SHA256: b688754a0619020b113846e3cce4a59b2b882de01d2acc7c763fc64b3ae49d7c
SHA512: 3ffc3b7078be656b33e6e01d00cfd185f5600c2c1ffbbe8b6da90e257ac65f87
99371b203d428561439953ceec0b030ae1f2b11783edc680de88ddcbd8129cad
ssdeep: 6144:LTGaYDjgaM052q4Z7x7p+oDOAtXXAlIxeg00IoDomimbe4JPd/Klob2/ydE
0TA:LTH4jgaM052q4Z7x7prOoXQlDglhZJPI
PEiD..: -
TrID..: File type identification
Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x3a804
timedatestamp.....: 0x499de7f9 (Thu Feb 19 23:15:05 2009)
machinetype.......: 0x14c (I386)

( 6 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x3ef16 0x3f000 6.46 a63c034fb857f38f1b2d7843597605e0
.rdata 0x40000 0x101fc 0x11000 5.37 0e9e8d8290eb142188dd66e98073ca03
.data 0x51000 0x2cb4 0x1000 5.54 1d3f755087de99924a6e63af913de4d0
Shared 0x54000 0x408 0x1000 0.01 14b6a6af898431d0fe8fa58241c39226
.rsrc 0x55000 0x590 0x1000 1.14 a33b7794d82d461d8eda58ac8ff0641a
.reloc 0x56000 0x71ea 0x8000 5.21 4f97ef3fd89949a10999b96f3d799fb9

( 11 imports )
> WS2_32.dll: -, -, -, -, -, -, -, -, -, -, -, -
> OLEACC.dll: AccessibleObjectFromPoint
> KERNEL32.dll: GetVersion, RaiseException, InitializeCriticalSection, DeleteCriticalSection, InterlockedIncrement, GetCommandLineA, FreeLibraryAndExitThread, CreateProcessA, CreateMutexA, WaitForSingleObject, CloseHandle, WaitForMultipleObjects, OpenProcess, OpenEventA, QueryPerformanceCounter, DisableThreadLibraryCalls, GlobalUnlock, GlobalLock, GlobalAlloc, SetFilePointer, TlsAlloc, EnterCriticalSection, GlobalFree, VirtualAlloc, VirtualQuery, InterlockedCompareExchange, ResumeThread, VirtualProtect, FlushInstructionCache, GetCurrentProcess, GetThreadContext, SetThreadContext, SuspendThread, FreeLibrary, UnmapViewOfFile, CreateFileMappingA, TlsGetValue, TlsSetValue, TlsFree, SetLastError, LoadLibraryA, CreateEventA, SetEvent, GetTickCount, GetCurrentThreadId, Sleep, InterlockedDecrement, GetCurrentProcessId, lstrlenA, GetLastError, MultiByteToWideChar, GetModuleHandleA, GetProcAddress, GetCurrentThread, lstrlenW, GetModuleFileNameA, WideCharToMultiByte, GetVersionExA, GetThreadLocale, GetLocaleInfoA, GetACP, InterlockedExchange, QueryPerformanceFrequency, LeaveCriticalSection, GetSystemTimeAsFileTime, ExitProcess, GetSystemInfo, FormatMessageA, ResetEvent, ReleaseMutex, CreateSemaphoreA, ReleaseSemaphore, LocalAlloc, LocalFree, LoadLibraryExA, MapViewOfFile
> USER32.dll: IsWindowVisible, LoadStringA, GetWindow, GetTopWindow, GetClassNameA, CallNextHookEx, GetMessageA, DispatchMessageA, GetForegroundWindow, GetWindowThreadProcessId, SendMessageA, GetParent, GetCursorPos, PostThreadMessageA, FindWindowExA, GetWindowTextA, GetAncestor
> ADVAPI32.dll: InitializeAcl, CreateProcessAsUserA, OpenProcessToken, GetTokenInformation, GetSidIdentifierAuthority, GetSidSubAuthorityCount, GetSidSubAuthority, AllocateAndInitializeSid, EqualSid, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, RegQueryValueExA, RegOpenKeyExA, RegCloseKey, RegDeleteKeyA, RegEnumKeyExA, SetSecurityInfo
> ole32.dll: CoInitializeEx, CoCreateFreeThreadedMarshaler, CoInitialize, CoUninitialize, CoCreateInstance, CoUnmarshalInterface, CreateStreamOnHGlobal, CoMarshalInterface
> OLEAUT32.dll: -, -, -, -, -, -, -, -
> MSVCP71.dll: __Osfx@_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEXXZ, _uncaught_exception@std@@YA_NXZ, _setstate@_$basic_ios@DU_$char_traits@D@std@@@std@@QAEXH_N@Z, _sputc@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEHD@Z, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z, ___D_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, _str@_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@XZ, __$_6U_$char_traits@D@std@@@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@0@AAV10@PBD@Z, __0_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@H@Z, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _substr@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV12@II@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIABV12@I@Z, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBD@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@D@Z, __A_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAADI@Z, __$_8DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@PBD@Z, __1locale@std@@QAE@XZ, _end@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AVconst_iterator@12@XZ, _begin@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AVconst_iterator@12@XZ, __0locale@std@@QAE@ABV01@@Z, __1_Lockit@std@@QAE@XZ, __Register@facet@locale@std@@QAEXXZ, __Incref@facet@locale@std@@QAEXXZ, __Getcat@_$ctype@D@std@@SAIPAPBVfacet@locale@2@@Z, __Getfacet@locale@std@@QBEPBVfacet@12@I@Z, __Bid@locale@std@@QAEIXZ, _id@_$ctype@D@std@@2V0locale@2@A, __0_Lockit@std@@QAE@H@Z, _toupper@_$ctype@D@std@@QBEDD@Z, __0locale@std@@QAE@XZ, _tolower@_$ctype@D@std@@QBEDD@Z, __Tidy@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@IAEX_NI@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ID@Z, __0_$_String_val@DV_$allocator@D@std@@@std@@IAE@V_$allocator@D@1@@Z, __$_MDU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, ___D_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, _unsetf@ios_base@std@@QAEXH@Z, __0_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@H@Z, _str@_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@XZ, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXViterator@12@Vconst_iterator@12@1@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXViterator@12@PBD1@Z, _setf@ios_base@std@@QAEHHH@Z, _fail@ios_base@std@@QBE_NXZ, _endl@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@1@AAV21@@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@P6AAAVios_base@1@AAV21@@Z@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@K@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@P6AAAV01@AAV01@@Z@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@H@Z, _compare@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEHABV12@@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBDI@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@II@Z, __1_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@XZ, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@ABV01@@Z, __Y_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@PBG@Z, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@XZ, __$_9DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ABV12@II@Z, _substr@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBE_AV12@II@Z, __4_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@ABV01@@Z, _find_last_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, _find_first_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, _find_last_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _find_first_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, __$_8DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, __Xran@_String_base@std@@QBEXXZ, __Xlen@_String_base@std@@QBEXXZ, _setw@std@@YA_AU_$_Smanip@H@1@H@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@G@Z, __$_6U_$char_traits@D@std@@@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@0@AAV10@D@Z, _find_first_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IABV12@@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ABV12@@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBDI@Z, __$_8DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NPBDABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@@Z, _reserve@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXI@Z, _assign@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@PBG@Z, _assign@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@PBGI@Z, _register_callback@ios_base@std@@QAEXP6AXW4event@12@AAV12@H@ZH@Z, _pword@ios_base@std@@QAEAAPAXH@Z, _xalloc@ios_base@std@@SAHXZ, __Nomemory@std@@YAXXZ, _flush@_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV12@XZ, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, __Unlock@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEXXZ, __Lock@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEXXZ, _find_first_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _npos@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@2IB, _find_last_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _size@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIXZ, _erase@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@II@Z, _push_back@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXD@Z, _replace@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IIPBD@Z, _resize@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXI@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, _begin@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@XZ, _end@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@XZ, _clear@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, _assign@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBD@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBD@Z, _c_str@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEPBDXZ, __1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@@Z, __$_9DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@PBD@Z
> RPCRT4.dll: UuidCreate, UuidCompare
> VERSION.dll: VerQueryValueA, GetFileVersionInfoA, GetFileVersionInfoSizeA
> MSVCR71.dll: __8type_info@@QBEHABV0@@Z, strncpy, atoi, wcslen, _mbsnbcpy, __0bad_cast@@QAE@ABV0@@Z, __1bad_cast@@UAE@XZ, __0bad_cast@@QAE@PBD@Z, _beginthreadex, memmove, time, vsprintf, wcstombs, memset, strcat, strcpy, memcpy, _vsnprintf, _mbscmp, _itoa, atol, _wcsicmp, wcscpy, mbstowcs, _callnewh, __1type_info@@UAE@XZ, __dllonexit, _onexit, _terminate@@YAXXZ, _initterm, _adjust_fdiv, __CppXcptFilter, __security_error_handler, _strcmpi, _strnicmp, _stricmp, _strlwr, _purecall, __3@YAXPAX@Z, __1exception@@UAE@XZ, __0exception@@QAE@XZ, _except_handler3, _resetstkoflw, free, malloc, strncmp, sprintf, _mbsicmp, strstr, _snprintf, _splitpath, tolower, _CxxThrowException, __0exception@@QAE@ABV0@@Z, __CxxFrameHandler, ___V@YAXPAX@Z

( 21 exports )
_Mine_PR_Close@@YA_AW4PRStatus@@PAUPRFileDesc@@@Z, _Mine_PR_Read@@YAHPAUPRFileDesc@@PAXH@Z, _Mine_PR_Write@@YAHPAUPRFileDesc@@PBXH@Z, CheckCapability, ConfigBrowsers, ConfigLSP, GetServiceProviderInfo, IsCSLOAConfigured, IsLSPConfigured, KeyboardHookProc, MouseHookProc, MsgHookProc, Register, SetAutoRestartProc, SetForegroundURL, ShellHookProc, StartShellEvent, UnconfigBrowsers, UnconfigLSP, UnlockShellEvent, UpdateTopURL
RDS...: NSRL Reference Data Set
-
ThreatExpert info: https://www.symantec.com?md5=2e1ea429281362eb955a5cb82614ef92
CWSandbox info: http://research.sunbelt-software.com/...
Prevx info: http://info.prevx.com/aboutprogramtext.asp?PX5=7657C6D100C8396EC04E05F36C71C700EBE21163

--------------------------------------------------------------------------------------------------

Fichier rlvknlg.exe reçu le 2009.04.22 22:48:17 (CET)
Situation actuelle: terminé
Résultat: 9/38 (23.68%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
AhnLab-V3 - - -
AntiVir - - -
Antiy-AVL - - -
Authentium - - -
Avast - - -
AVG - - -
BitDefender - - Gen:Adware.Heur.5612EDEDED
CAT-QuickHeal - - -
ClamAV - - -
Comodo - - -
DrWeb - - -
eSafe - - -
eTrust-Vet - - -
F-Prot - - -
F-Secure - - -
Fortinet - - Adware/OSS
GData - - Gen:Adware.Heur.5612EDEDED
Ikarus - - Gen.AdWare
K7AntiVirus - - -
Kaspersky - - -
McAfee - - potentially unwanted program Proxy-OSS
McAfee+Artemis - - potentially unwanted program Proxy-OSS
McAfee-GW-Edition - - -
Microsoft - - -
NOD32 - - probably a variant of Win32/Genetik
Norman - - -
nProtect - - -
Panda - - Suspicious file
PCTools - - -
Rising - - -
Sophos - - Generic Proxy-OSS Application
Sunbelt - - -
Symantec - - -
TheHacker - - -
TrendMicro - - -
VBA32 - - -
ViRobot - - -
VirusBuster - - -
Information additionnelle
MD5: a1afbda70b6d0ee28904a9efffa01bf0
SHA1: 57ab2eb135db2854404f84d91cdc42f6af7854be
SHA256: bfe1e0daeec691cef795b11b08172de920e75711d9a83dd006aaaca6fe234620
SHA512: d8a0a89e404490048ae561d1af96aaa0acd5f41e8fac21c705a7503135064d6af300e0d4592004f8106eed10a99e4f53ba81d5b6e24abca1045cec65d1f7c82f

-----------------------------------------------------------------------------------

Fichier ShareAcceleratorToolbar12_11_08.c reçu le 2009.04.30 22:44:52 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: ___.
L'heure estimée de démarrage est entre ___ et ___ .
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté
Impression des résultats Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.04.30 -
AhnLab-V3 5.0.0.2 2009.04.30 -
AntiVir 7.9.0.160 2009.04.30 -
Antiy-AVL 2.0.3.1 2009.04.30 -
Authentium 5.1.2.4 2009.04.30 -
Avast 4.8.1335.0 2009.04.30 -
AVG 8.5.0.327 2009.04.30 -
BitDefender 7.2 2009.04.30 -
CAT-QuickHeal 10.00 2009.04.30 -
ClamAV 0.94.1 2009.04.30 -
Comodo 1141 2009.04.29 -
DrWeb 4.44.0.09170 2009.04.30 -
eSafe 7.0.17.0 2009.04.30 -
eTrust-Vet 31.6.6484 2009.04.30 -
F-Prot 4.4.4.56 2009.04.29 -
F-Secure 8.0.14470.0 2009.04.30 -
Fortinet 3.117.0.0 2009.04.30 -
GData 19 2009.04.30 -
Ikarus T3.1.1.49.0 2009.04.30 -
K7AntiVirus 7.10.720 2009.04.30 -
Kaspersky 7.0.0.125 2009.04.30 -
McAfee 5601 2009.04.30 -
McAfee+Artemis 5601 2009.04.30 -
McAfee-GW-Edition 6.7.6 2009.04.30 -
Microsoft 1.4602 2009.04.30 -
NOD32 4047 2009.04.30 -
Norman 6.01.05 2009.04.30 -
nProtect 2009.1.8.0 2009.04.29 -
Panda 10.0.0.14 2009.04.30 -
PCTools 4.4.2.0 2009.04.30 -
Prevx1 3.0 2009.04.30 -
Rising 21.27.31.00 2009.04.30 -
Sophos 4.41.0 2009.04.30 -
Sunbelt 3.2.1858.2 2009.04.30 -
Symantec 1.4.4.12 2009.04.30 -
TheHacker 6.3.4.1.317 2009.04.30 -
TrendMicro 8.950.0.1092 2009.04.30 -
VBA32 3.12.10.4 2009.04.30 -
ViRobot 2009.4.30.1716 2009.04.30 -
VirusBuster 4.6.5.0 2009.04.30 -
Information additionnelle
File size: 204 bytes
MD5...: 001b54aa76a2e85e20e086a9575689f0
SHA1..: 2ecda5303d7b588484439d37ec7d25ef1fbc4d60
SHA256: 6f2f275890cec92de1d0c1611fe382ebb5985529f6b35df881b19ac5f9309494
SHA512: 0714fb8cf70eb49f50446f95c1fcf39c3b36520fa2f4a944ddfbede657ef168f
5b15731a90ba186e85d56e8b4f786b66e1a37150c7247a19208ed023ecbfd713
ssdeep: 6:oRpXooIKcHuJTktGXHfULMRdpGXHKsy3LyFHl:MBkuJQ0XsEoX3fl
PEiD..: -
TrID..: File type identification
Unknown!
PEInfo: -
PDFiD.: -
RDS...: NSRL Reference Data Set
-

----------------------------------------------------------------------

le fichier C:\Documents and Settings\All Users\Application Data\Wyyo\wyyo125.exe est introuvable
0
vieu bison boiteu Messages postés 44278 Date d'inscription lundi 11 avril 2005 Statut Contributeur Dernière intervention 23 avril 2024 3 550
1 mai 2009 à 01:14
ces cinq lignes qui sont classées en "malwares"
C:\Program Files\RelevantKnowledge\rlvknlg.exe
O2 - BHO: TBSB06153 - {07CA483F-30BC-425D-823D-48620A3BD13F} - C:\Program Files\IEToolbar\Share Accelerator\ShareAcceleratorToolbar12_11_08.dll
O2 - BHO: XBTBPos00 - {FCBCCB87-9224-4B8D-B117-F56D924BEB18} - C:\Program Files\My.Freeze.com Toolbar\freeze_int.dll
O3 - Toolbar: Share Accelerator - {FA34EE7E-55EB-41DB-9718-1AE6EA1CF9A5} - C:\Program Files\IEToolbar\Share Accelerator\ShareAcceleratorToolbar12_11_08.dll
O20 - Winlogon Notify: RelevantKnowledge - C:\Program Files\RelevantKnowledge\rlls.dll
et celle-ci qui ne peut être traitée ( elle me fait peur )
O23 - Service: Wyyo Service - Unknown owner - C:\Documents and Settings\All Users\Application Data\Wyyo\wyyo125.exe (file missing)

tu relances un HJT , et tu peux cocher ces lignes et les fixer

concernant "RelevantKnowledge" , déjà des sujets sur CCM
http://www.commentcamarche.net/forum/affich 6305017 relevantknowledge
http://www.commentcamarche.net/forum/affich 9953465 relevantknowledge

faire un nettoyage avec "Ccleaner" ou "jv16pt"

et faire ensuite un Random's System Information Tool (RSIT) , comme te la indiqué -loloetseb,- , au poste <1>

à+
0
loloetseb Messages postés 5508 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 22 avril 2012 174
1 mai 2009 à 10:45
Salut vieux bison,salut juju.

Postes nous le rapport Rsit (qui permet de descendre en profondeur dans ton pc et evaluer les differentes infections).Je serais present ce soir en fin de soirée
0