Rapport AD remover

Fermé
Carlita2 - 5 mai 2009 à 11:28
 Utilisateur anonyme - 16 nov. 2009 à 12:30
Bonjour,

Je viens de faire Ad remover qui a supprimé Funweb.
Est-ce que le rapport suivant est ok ?
Dois-je faire un Hijackthis en plus ? ( Ordinateur lent).

Par ailleurs, mes pages sautent toujours lors de l'affichage.

Par avance merci.


------- LOGFILE OF AD-REMOVER 1.0.9.3 | ONLY XP/VISTA -------

Updated by C_XX on 17/01/2009 at 12:00

Start at: 11:37:10 | Mar 05/05/2009 | Microsoft® Windows XP™ SP3 (V5.1.2600)
Boot mode: Normal
Option: SCAN | Executed from: C:\Program Files\Ad-remover\Ad-remover.bat
Pc: SY4PUNF14
Drive(s):
- C:\ (File System: NTFS)
- D:\ (File System: NTFS)
- F:\ (File System: CDFS)
System Drive: C:\
Windows Directory: C:\WINDOWS\
System Directory: C:\WINDOWS\System32\

--- Running Processes: 29

+--------------------| Boonty/Boonty Games Elements Found :

.
.

+--------------------| Eorezo Elements Found :

.
.

+--------------------| Everest Casino/Everest Poker Elements Found :

.
.

+--------------------| Funwebproducts/Myway/Mywebsearch/Myglobalsearch Elements Found :

.
.

+--------------------| It's TV Elements Found :

.

+--------------------| Sweetim Elements Found :

.
.

+--------------------| Added Scan :

~~~~ INTERNET EXPLORER VERSION 7.0.5730.11 ~~~~

+--[HKEY_CURRENT_USER\..\INTERNET EXPLORER\MAIN]

Start page : hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

+--[HKEY_LOCAL_MACHINE\..\INTERNET EXPLORER\MAIN]

Start page : hxxp://fr.msn.com/

+---------------------------------------------------------------------------+

[~1877 BYTES] - "C:\AD-REPORT-CLEAN-05.05.2009.LOG"
[~2732 BYTES] - "C:\AD-REPORT-CLEAN-19.01.2009.LOG"
[~1489 BYTES] - "C:\AD-REPORT-SCAN-05.05.2009.LOG"
[~3594 BYTES] - "C:\AD-REPORT-SCAN-19.01.2009.LOG"

End at: 11:38:02 | 05/05/2009 - Time elapsed: 79.0 seconds

+---------------------------------------------------------------------------+
+------------------------------- [ E.O.F - 70 Lines ]
+---------------------------------------------------------------------------+

171 réponses

Utilisateur anonyme
14 mai 2009 à 07:46
c'est bien ce dont je me doutais et c'est pour cela donc qu'on voit certaines clés encore presentes meme apres redemarrage le tout effectué en mode normal

j'avais remarqué cela avec otmoveit déjà
Merci pour tes infos
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
14 mai 2009 à 08:04
mais avec precaution, c'est irreversible
0
Utilisateur anonyme
14 mai 2009 à 08:07
avec "ot" oui ;)
0
Bonjour,

Hier et ce matin mon PC ne voulait plus démarrer.
J'ai donc du tout réinstaller.

Que faire pour tout nettoyer .

Y a-t-il moyen de récupérer ses anciennes données malgré tout ?

Je n'ai pas réussi à réinstaller la dernière version de Internet Explorer. Il me dit en effet :
"Le point d'entrée de procédure SHRegGetValue W est introuvable dans la bibliothèque de liaison dynamique SHLWAPI.dell".
J'ai aussi trouvé un vert de troie et des infections ; Vrtob, Win32 :ircBot-DLM(TRJ), Win32 tcpztool, etc...

Par avance, merci beaucoup !!
Voici un rapport antivir au cas où :



Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 22 juillet 2009 14:02

La recherche porte sur 1439934 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement

Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.0 2336768 Bytes 20/05/2009 11:16:38
ANTIVIR3.VDF : 7.1.4.37 382976 Bytes 29/05/2009 11:25:16
Version du moteur : 8.2.0.180
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 27/05/2009 15:07:20
AESCN.DLL : 8.1.2.3 127347 Bytes 14/05/2009 10:02:01
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 14/05/2009 10:02:01
AEHELP.DLL : 8.1.2.2 119158 Bytes 17/06/2009 12:43:47
AEGEN.DLL : 8.1.1.44 348532 Bytes 14/05/2009 10:02:01
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 27/05/2009 15:07:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 22 juillet 2009 14:03

La recherche d'objets cachés commence.
'24907' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpybotSD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashWebSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashMaiSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iwctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCLETray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'zlclient.exe' - '0' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'remoterm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsmon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\IZEH0XOX\wompe[1].exe
--> Object
[1] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Hacktool.Tcpz.A
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[3]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
Recherche débutant dans 'D:\' <Données>
D:\da19141b1a96955a9950d7\DeleteTemp.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\dlmgr.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\gencomp.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\HtmlLite.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\RebootStub.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\setup.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\setupres.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\SITSetup.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vs70uimgr.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vsbasereqs.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vsscenario.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vs_setup.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\WapRes.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\WapUI.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !

Début de la désinfection :
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac204b8.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a1ce89.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\IZEH0XOX\wompe[1].exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad404af.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b3639.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fcb1659.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[3]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc81e11.qua' !


Fin de la recherche : mercredi 22 juillet 2009 14:21
Temps nécessaire: 18:05 Minute(s)

La recherche a été effectuée intégralement

1944 Les répertoires ont été contrôlés
140475 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
16 Impossible de contrôler des fichiers
140453 Fichiers non infectés
6692 Les archives ont été contrôlées
16 Avertissements
8 Consignes
24907 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
Bonjour,

Hier et ce matin mon PC ne voulait plus démarrer.
J'ai donc du tout réinstaller.

Que faire pour tout nettoyer .

Y a-t-il moyen de récupérer ses anciennes données malgré tout ?

Je n'ai pas réussi à réinstaller la dernière version de Internet Explorer. Il me dit en effet :
"Le point d'entrée de procédure SHRegGetValue W est introuvable dans la bibliothèque de liaison dynamique SHLWAPI.dell".
J'ai aussi trouvé un vert de troie et des infections ; Vrtob, Win32 :ircBot-DLM(TRJ), Win32 tcpztool, etc...

Par avance, merci beaucoup !!
Voici un rapport antivir au cas où :



Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 22 juillet 2009 14:02

La recherche porte sur 1439934 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement

Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.0 2336768 Bytes 20/05/2009 11:16:38
ANTIVIR3.VDF : 7.1.4.37 382976 Bytes 29/05/2009 11:25:16
Version du moteur : 8.2.0.180
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 27/05/2009 15:07:20
AESCN.DLL : 8.1.2.3 127347 Bytes 14/05/2009 10:02:01
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 14/05/2009 10:02:01
AEHELP.DLL : 8.1.2.2 119158 Bytes 17/06/2009 12:43:47
AEGEN.DLL : 8.1.1.44 348532 Bytes 14/05/2009 10:02:01
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 27/05/2009 15:07:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 22 juillet 2009 14:03

La recherche d'objets cachés commence.
'24907' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpybotSD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashWebSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashMaiSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iwctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCLETray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'zlclient.exe' - '0' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'remoterm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsmon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\IZEH0XOX\wompe[1].exe
--> Object
[1] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Hacktool.Tcpz.A
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[3]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
Recherche débutant dans 'D:\' <Données>
D:\da19141b1a96955a9950d7\DeleteTemp.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\dlmgr.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\gencomp.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\HtmlLite.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\RebootStub.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\setup.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\setupres.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\SITSetup.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vs70uimgr.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vsbasereqs.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vsscenario.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vs_setup.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\WapRes.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\WapUI.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !

Début de la désinfection :
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac204b8.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a1ce89.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\IZEH0XOX\wompe[1].exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad404af.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b3639.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fcb1659.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[3]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc81e11.qua' !


Fin de la recherche : mercredi 22 juillet 2009 14:21
Temps nécessaire: 18:05 Minute(s)

La recherche a été effectuée intégralement

1944 Les répertoires ont été contrôlés
140475 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
16 Impossible de contrôler des fichiers
140453 Fichiers non infectés
6692 Les archives ont été contrôlées
16 Avertissements
8 Consignes
24907 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
Bonjour,

Hier et ce matin mon PC ne voulait plus démarrer.
J'ai donc du tout réinstaller.

Que faire pour tout nettoyer .

Y a-t-il moyen de récupérer ses anciennes données malgré tout ?

Je n'ai pas réussi à réinstaller la dernière version de Internet Explorer. Il me dit en effet :
"Le point d'entrée de procédure SHRegGetValue W est introuvable dans la bibliothèque de liaison dynamique SHLWAPI.dell".
J'ai aussi trouvé un vert de troie et des infections ; Vrtob, Win32 :ircBot-DLM(TRJ), Win32 tcpztool, etc...

Par avance, merci beaucoup !!
Voici un rapport antivir au cas où :



Avira AntiVir Personal
Date de création du fichier de rapport : mercredi 22 juillet 2009 14:02

La recherche porte sur 1439934 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 1) [5.1.2600]
Mode Boot : Démarré normalement

Informations de version :
BUILD.DAT : 9.0.0.66 17958 Bytes 17/06/2009 14:44:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 17/06/2009 12:43:57
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.4.0 2336768 Bytes 20/05/2009 11:16:38
ANTIVIR3.VDF : 7.1.4.37 382976 Bytes 29/05/2009 11:25:16
Version du moteur : 8.2.0.180
AEVDF.DLL : 8.1.1.1 106868 Bytes 30/04/2009 10:52:04
AESCRIPT.DLL : 8.1.2.0 389497 Bytes 27/05/2009 15:07:20
AESCN.DLL : 8.1.2.3 127347 Bytes 14/05/2009 10:02:01
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 27/05/2009 15:07:20
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.129 1761655 Bytes 14/05/2009 10:02:01
AEHELP.DLL : 8.1.2.2 119158 Bytes 17/06/2009 12:43:47
AEGEN.DLL : 8.1.1.44 348532 Bytes 14/05/2009 10:02:01
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 27/05/2009 15:07:20
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : mercredi 22 juillet 2009 14:03

La recherche d'objets cachés commence.
'24907' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SpybotSD.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashWebSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashMaiSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msmsgs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iwctrl.exe' - '1' module(s) sont contrôlés
Processus de recherche 'PCLETray.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'zlclient.exe' - '0' module(s) sont contrôlés
Processus de recherche 'ashDisp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'remoterm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AGRSMMSG.exe' - '1' module(s) sont contrôlés
Processus de recherche 'rundll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ashServ.exe' - '1' module(s) sont contrôlés
Processus de recherche 'aswUpdSv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'vsmon.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'28' processus ont été contrôlés avec '28' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '55' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\IZEH0XOX\wompe[1].exe
--> Object
[1] Type d'archive: RSRC
--> Object
[RESULTAT] Contient le cheval de Troie TR/Hacktool.Tcpz.A
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[3]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
Recherche débutant dans 'D:\' <Données>
D:\da19141b1a96955a9950d7\DeleteTemp.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\dlmgr.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\gencomp.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\HtmlLite.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\RebootStub.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\setup.exe
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\setupres.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\SITSetup.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vs70uimgr.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vsbasereqs.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vsscenario.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\vs_setup.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\WapRes.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
D:\da19141b1a96955a9950d7\WapUI.dll
[AVERTISSEMENT] Impossible d'ouvrir le fichier !

Début de la désinfection :
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[1]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac204b8.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\EPKTALQ3\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49a1ce89.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\IZEH0XOX\wompe[1].exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad404af.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[1]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499b3639.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[2]
[RESULTAT] Contient le modèle de détection du virus Windows W32/Virut.AX
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fcb1659.qua' !
C:\WINDOWS\system32\config\systemprofile\Local Settings\Temporary Internet Files\Content.IE5\W5G9WB6X\x[3]
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fc81e11.qua' !


Fin de la recherche : mercredi 22 juillet 2009 14:21
Temps nécessaire: 18:05 Minute(s)

La recherche a été effectuée intégralement

1944 Les répertoires ont été contrôlés
140475 Des fichiers ont été contrôlés
6 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
6 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
16 Impossible de contrôler des fichiers
140453 Fichiers non infectés
6692 Les archives ont été contrôlées
16 Avertissements
8 Consignes
24907 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
0
Utilisateur anonyme > Carlita2
22 juil. 2009 à 14:50
bonjour,
Touche le moins possible à ton pc car j'ai vu le virut virus redoutable

> Télécharge Dr Web CureIt sur ton Bureau :

https://free.drweb.com/cureit/
- Double clique drweb-cureit.exe et ensuite clique sur Analyse;

- Clique Ok à l'invite de l'analyse rapide. S'il trouve des processus infectés alors clique le bouton Oui.
Note : une fenêtre s'ouvrira avec options pour "Commander" ou "50% de réduction" : Quitte en cliquant le X.
- Lorsque le scan rapide est terminé, clique sur le menu Option puis Changer la configuration ; Choisis l'onglet Scanner, et décoche Analyse heuristique. Clique ensuite sur Ok.
- De retour à la fenêtre principale : clique pour activer Analyse complète
- Clique le bouton avec flèche verte sur la droite, et le scan débutera.
- Clique Oui pour tout à l'invite Désinfecter ? lorsqu'un fichier est détecté, et ensuite clique Désinfecter.
- Lorsque le scan sera complété, regarde si tu peux cliquer sur l' icône, adjacente aux fichiers détectés (plusieurs feuilles l'une sur l'autre). Si oui, alors clique dessus et ensuite clique sur l'icône Suivant, au dessous, et choisis Déplacer en quarantaine l'objet indésirable.
- Du menu principal de l'outil, au haut à gauche, clique sur le menu Fichier et choisis Enregistrer le rapport. Sauvegarde le rapport sur ton Bureau. Ce dernier se nommera DrWeb.csv
- Ferme Dr.Web Cureit
- Redémarre ton ordi (important car certains fichiers peuvent être déplacés/réparés au redémarrage).
- Suite au redémarrage, poste (Copie/Colle) le contenu du rapport de Dr.Web dans ta prochaine réponse.

ne perds pas de temps
0
Carlita2 > Utilisateur anonyme
22 juil. 2009 à 19:45
Bonsoir Nathandre,

Merci de ta réponse.

J'ai fait ce que tu m'as dit.

Le Drwebcureit n'a rien trouvé( Il a mis un temps fou à se télécharger) et donc, je n'ai même pas pu avoir de rapport, puisqu'il n'y aurait rien eu d'infecté.

En revanche, Antivir m'a signalé plein de virus en me proposant de leur refuser l'accès, ce que j'ai fait.

Ceci dit, je suis sur mon ordinateur depuis toute l'après-midi et ça rame un maximum alors que je n'ai plus aucun fichier personnel dessus puis que j'ai tout écrasé. Snif.

Que dois-je faire maintenant ?
0
sherred Messages postés 8345 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 4 avril 2019 350
23 juil. 2009 à 10:15
bonjour vous deux

Carlita2 tu peu faire ca

Effectue un scan en ligne avec kaspersky
https://www.kaspersky.fr/?domain=webscanner.kaspersky.fr

----> Au moment de choisir la cible à analyser, clique sur le bouton Paramètres d'analyse
ensuite, coche "étendu" au milieu puis clique sur OK.
----> Choisir le Poste de travail dans la cible à analyser

0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
23 juil. 2009 à 11:48
salut à tous , pour plus d infos , Carlita depose ton rapport de DrWeb ici et renvoie le lien obtenu :

http://www.cijoint.fr/

s'il est trop gros , clic droit , envoyer vers dossiers compressés et tu leur envoies l archive
0
Bonjour gen !


Sur le scan on line, rien n'a été détecté. Avant le scan on line j'avais fait antivir qui avait trouva w32/virut.AX et TR Agent.cqn.2 et TR/Haketool.topz.a.

J'ai un mal fou à écrire, excusez-moi, je ne corrige pas les fautes.

Le lien de Dr Web



http://www.cijoint.fr/cjlink.php?file=cj200907/cijt9kK9Sj.zip
0
Utilisateur anonyme
23 juil. 2009 à 13:59
ce n'est pas DrWeb
0
Tu as regardé dedans ?
Car le nom est kaspersky mais c'est le scan que j'ai fait hier de 22 h à 3 h du matin en tout cas. Et qui a décelé un trojan.
Et je n'ai a priori aucun autre document. :))

Sinon, c'est possible de récupérer mes documents si j'ai tout écrasé ? ( Je rêve !). J'aimerais bien retrouver quand même mes contacts msn. Il me semble que j'avais un msn backup...

Merci beaucoup par avance.
0
Utilisateur anonyme
23 juil. 2009 à 14:11
tes contacts msn sont sur le serveur windows live et ne seront jamais perdus meme apres formatage

le scan est effectivement un scan de kaspersky et non DrWeb comme indiqué plus haut , mais autant pour moi car tu avais dit ca :

donc, je n'ai même pas pu avoir de rapport, puisqu'il n'y aurait rien eu d'infecté.

méa culpa
0
C'est bizarre, car ce document date de hier. Et c'est hier que j'ai fait le Dr Web. Qui a trouvé le trojan.

Les analyses ultérieures n'ont rien trouvé et je n'ai donc aucun rapport.


C'est aujourd'hui seulement que j'ai fait kaspersky, je m'en souviens, vu toutes les mises à jour à télécharger avant de le faire ! Et il n'a rien trouvé.

Merci pour les infos pour Window Live, je vais le retélécharger. Il faut que je refasse toutes les mises à jours de mes logiciels, snif, lol.

Je fais quoi maintenant , pour cette chasse au virus Virut. AX ?

Merci beaucoup à tous les deux !!!
0
Utilisateur anonyme
23 juil. 2009 à 14:42
essaie ceci pour etre sur :

Le scan va s'effectuer en Mode sans échec : comme vous n'aurez pas accès à Internet, je vous conseille d'imprimer cette procédure.

Étape 1 :

* Téléchargez eScan Antivirus Toolkit sur votre Bureau.
* Double-cliquez le fichier mwav.exe qui se trouve sur le Bureau ; dézippez les fichiers dans le nouveau dossier suggéré (C:\Kaspersky). Le programme va se lancer et vous devez le quitter (cliquez sur Exit puis Exit).
* Double-cliquez sur le Poste de travail (Ordinateur sous Vista), puis double-cliquez sur le lecteur principal (habituellement C:\), double-cliquez sur le dossier Kaspersky ; ensuite, double-cliquez sur le fichier kavupd.exe. Vous verrez maintenant une fenêtre DOS apparaître, et la mise à jour se complètera en quelques minutes.
* Lorsque la mise à jour sera complétée, vous verrez Press any key to continue ; tape sur une touche pour continuer. Deux nouveaux répertoires (dossiers) ont été créés lors de la mise à jour (C:\Bases et C:\Downloads).
* Sélectionnez/copiez tous les fichiers présents dans le dossier C:\Downloads, puis collez-les dans le dossier C:\Kaspersky. Acceptez à l'invite de remplacer les fichiers existants.



Ne pas lancer le scan tout de suite !

Étape 2 :

* Redémarre ton PC.
* Au démarrage, tapote sur F8 (F5 sur certains PC) juste après l'affichage du BIOS et juste avant le chargement de Windows.
* Dans le menu d'options avancées, choisis Mode sans échec.
* Choisis ta session.



Étape 3 :

* Pour lancer eScan Antivirus Toolkit, trouvez le fichier mwavscan.com situé dans le dossier C:\Kaspersky.
* Double-cliquez sur mwavscan.com ; l'interface d'eScan va apparaître à l'écran.
* Il est très important de bien cocher ces cases sous Scan Option : Memory, Registry, Startup Folders, System Folders, Services.
* Cochez la case Drive, ce qui donne accès à une nouvelle case Drive (bouton rond) juste dessous ; cochez ce bouton Drive (très important...), et vous verrez une nouvelle boîte de navigation apparaître à la droite. Cliquez sur la petite flèche de cette boîte and choisissez la lettre de votre disque dur, habituellement C:\.
* Juste au-dessous, assurez-vous que Scan All Files est coché et non Program Files.
* Cliquez sur Scan Clean et laissez le tool vérifier tout le disque dur (ça peut être long...). Lorsque terminé, vous verrez Scan Completed. Ne pas quitter tout de suite !
* Ouvrez un nouveau fichier Bloc-notes (cliquez sur "Démarrer" > "Programmes" > "Accessoires" > "Bloc-notes"), puis copiez/collez tout le contenu de la fenêtre Virus Log Information (la deuxième, au bas) dans le fichier texte, et sauvegardez-le. eScan génère également un rapport complet dans le dossier C:\Kaspersky (nommé mwav.log), mais il est trop lourd pour poster sur le forum.
* Fermez le programme. Redémarrez votre PC en Mode normal. Postez (copiez/collez) le rapport que vous avez sauvegardé dans votre sujet si vous en avez créé un.

0
Utilisateur anonyme
23 juil. 2009 à 14:43
tu as raison gen hackman
0
Bonjour et merci.

Je n'ai pas pu faire la dernière étape de la phase 1, apparemment c'était trop lourd pour l'ordi de coller les éléments.

Mon ordi est quasiment inutilisable, il faut que j'attende au moins 45 secondes après chaque clic, les programmes ne répondent pas.

Je n'ai pas pu mettre à jour Internet Explorer : le point d'entrée SHRgGetValueW est introuvable dans la bibliothèque de liaisons dynamique SHLWapi.dll.

Que fais-je maintenant ?

Par avance, merci !
0
Bonjour,

J'ai retiré un antivrus et n'ai gardé que Antivir et tout semble bien marcher maintenant. Merci à vous.

J'avais auparavant un problème : une copine m'écrit depuis un mac, et mon ordinateur ne décode pas ses messages qui me parviennent ainsi :

Apple-Mail-308--383230816 Content-Type: text/html; charset=WINDOWS-1252 Content-Transfer-Encoding: quoted-printable Voil=E0 un extrait = d'article quej'ai trouv=E9 int=E9ressant et que je vous = transmet...

Hara, la force vient du ventre

3D""
Les Japonais l=92assurent : notre = ventre ou =93hara=94 est le r=E9servoir de notre =E9nergie. Centr=E9s = sur lui, nous faisons preuve d=92assurance et de s=E9r=E9nit=E9. Coup=E9s = de lui, le moindre choc peut nous faire vaciller=85
L=91avenir nous = inqui=E8te et nous nous montrons particuli=E8rement irascibles avec = notre entourage. Stress, insomnie, mal de dos, probl=E8mes digestifs = sont notre lot quotidien. Directeur du centre D=FCrckheim =96 un centre = de m=E9ditation =96, Jacques Castermane l=92affirme : =AB La plupart de = nos maux ont pour origine la perte de contact avec notre =93hara=94.... = =BB
Ce hara ou "rayonnement de notre force vitale" est une zone = situ=E9e juste trois doigts en dessous du nombril, une sorte de puits = sans fond qui irradie de l=92abdomen au bas-ventre, dont nous pourrions = tirer force et s=E9curit=E9.
Les pieds = sur terre
Pour = s=92=E9panouir, le hara a besoin d=92un appui solide : les jambes. Il = est donc n=E9cessaire de bien poser les pieds sur terre.
- Le matin, pieds nus, marchez lentement = en d=E9roulant vos pieds sur le sol. Commencez par le talon, la plante = des pieds, puis les orteils. Faites-le en conscience.
- Au bureau, bien assis dans votre = bassin, faites glisser vos pieds sur des petits rouleaux de massage en = bois. Mais pas de fa=E7on m=E9canique : focalisez toute votre attention = sur ce geste.
- Le soir, = prenez votre pied gauche dans votre main droite. Doigts de pied et = doigts de main crois=E9s, =E9cartez vos orteils et utilisez votre paume = pour relancer la circulation dans la vo=FBte plantaire. Changez de = pied.

La = d=E9tente
=E9crit par Catherine = Maillard.
= --Apple-Mail-308--383230816 Content-Disposition: inline; filename=BOUDDHA_CHINOIS.jpg Content-Transfer-Encoding: base64 Content-Type: image/jpeg; x-unix-mode=0666; name="BOUDDHA_CHINOIS.jpg" Content-Id: <05D8DF9B-29B7-41CD-B592-9729DCF4C256> /9j/4AAQSkZJRgABAQAAAQABAAD/2wCEAAUDBBAQDxAQEA8QEA0PDRAPDQ0NDQ0ODQ4NDQ0NDQ0N DQ0ODRANDg8ODQ0NDRUNDhERExMTDQwWGBYSGBASExIBBQUFCAcIDwkJDxQUEhQUFBQUFBQUFBQV FBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFP/AABEIATMBQAMBIgACEQED EQH/xAAcAAABBQEBAQAAAAAAAAAAAAAEAQIDBQYHAAj/xABCEAABAgQEBAMFBgUEAQQD

Que faire ?
Par avance, merci beaucoup
0
bonjour Gen,

Je viens de réussir à faire le scan Kaspersky.
Il n'y avait rien dans la fenêtre Virus Log Information.

En revanche dans la fenêtre de bilan du scan était signalé qu'il y avait deux erreurs mais sans préciser lessuelles.

Comment savaoir quelles sont ces erreurs ?

Par avance, merci.
0
Utilisateur anonyme
29 juil. 2009 à 06:26
pour ton msg précédent, je ne sais pas du tout comment fonctionne un Mac donc pour les precisions , .........

0
Bonjour,
J'ai un PC et non un mac.
Autrement, actuellement souvent, je ne peux plus avoir la main avec la souris, si bien que je dois éteindre l'ordi pour pouvoir travailler à nouveau. Qu'en penses-tu ?

Et les 2 erreurs signalées par Kaspersky ? Les mêmes que les 2 avertissmeents que signale Antivir peut-être ?

Par avance, merci !
0
Utilisateur anonyme
29 juil. 2009 à 06:56
probleme posé :

une copine m'écrit depuis un mac

reponse donnée :

Pour ton msg précédent, je ne sais pas du tout comment fonctionne un Mac
0
J'ai fait une analyse Smitfraud, car mon pc se bloque tout le temps et je ne ais pas d'où cela vient. Car Malwarebytes n'a rien trouvé en examen approfondi. je ne sais pas si c'est ce type d'examen qu'il fallait faire...
Sinon, que faire ?

Par avance, merci beaucoup !

Voici le rapport :

SmitFraudFix v2.423

Rapport fait à 13:39:43,42, 05/08/2009
Executé à partir de C:\Documents and Settings\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\ZoneLabs\vsmon.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
c:\program files\fichiers communs\logishrd\lvmvfm\LVPrcSrv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\Pinnacle\Shared Files\remoterm.exe
C:\Program Files\Zone Labs\ZoneAlarm\zlclient.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\WINDOWS\system32\RunDll32.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\Communications_Helper.exe
C:\Program Files\Logitech\QuickCam10\QuickCam10.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Pinnacle\InstantCDDVD\InstantWrite\iwctrl.exe
C:\Program Files\Spybot - Search & Destroy\TeaTimer.exe
C:\Program Files\MSN Messenger\MsnMsgr.Exe
C:\Program Files\Siber Systems\AI RoboForm\RoboTaskBarIcon.exe
C:\Program Files\Fichiers communs\LogiShrd\LComMgr\LVComSX.exe
C:\Program Files\OpenOffice.org 3\program\soffice.exe
C:\Program Files\OpenOffice.org 3\program\soffice.bin
C:\Program Files\Fichiers communs\Logishrd\LQCVFX\COCIManager.exe
C:\Program Files\MSN Messenger\usnsvc.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Documents and Settings\Fabienne\Bureau\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Fabienne


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Fabienne\LOCALS~1\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Fabienne\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer


»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\Fabienne\Favoris


»»»»»»»»»»»»»»»»»»»»»»»» Bureau


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues


»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"


»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"

»»»»»»»»»»»»»»»»»»»»»»»» RK

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""




»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: FreeBox USB Network Adapter - Miniport d'ordonnancement de paquets
DNS Server Search Order: 212.27.40.240
DNS Server Search Order: 212.27.40.241

HKLM\SYSTEM\CCS\Services\Tcpip\..\{FDED10C0-A3BE-497C-BB53-48D341EF63FE}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\..\{FDED10C0-A3BE-497C-BB53-48D341EF63FE}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\..\{FDED10C0-A3BE-497C-BB53-48D341EF63FE}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS3\Services\Tcpip\..\{FDED10C0-A3BE-497C-BB53-48D341EF63FE}: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.240 212.27.40.241


»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll


»»»»»»»»»»»»»»»»»»»»»»»» Fin
0
Utilisateur anonyme
5 août 2009 à 13:59
tu peux developper "mon pc se bloque stp" ?
0
Bonjour Gen !

En fait, tout à coup, je ne peux plus cliquer sur les onglets.
Parfois je peux encore cliquer sur démarrer et ainsi rebooter.
Mais parfois , je ne peux même plus cliquer sur démarrer et je dois éteindre avec l'interrupteur.

Merci.
0
Utilisateur anonyme
5 août 2009 à 14:07
Desactive la protection residente de ton antivirus et ton parefeu si present , le temps du scan

Telecharge List'em (de g3n-k@ckm@n) et enregistre-le sur ton bureau et pas ailleurs

double-clic (Pour vista clic droit "executer en tant qu'administrateur")sur l'icone présent sur le bureau pour le lancer

laisse travailler l'outil, le scan devrait durer moins de 10 mn

une fois le scan Terminé le rapport s'affiche

colle son contenu si des fichiers sont detectés dans ta prochaine reponse ici.
0
Voici le rapport. J'ai l'impression que Kaspersky avait déjà détruit cela.

List'em by g3n-h@ckm@n 1.0.0.6


Microsoft Windows XP [version 5.1.2600]

Liste des fichiers infectieux possibles

C:\WINDOWS\System32\i - Présent !
0
Utilisateur anonyme
5 août 2009 à 14:23
bien :

Télécharge OTL de OLDTimer

enregistre le sur ton Bureau.

▶ Double clic sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant scan all users

▶ règle-le sur "60 Days"

▶Clic sur Run Scan.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

Tu feras la meme chose avec le "Extra.txt" s'il t'est demandé
0
*Voici les liens. Par avance, merci.

http://www.cijoint.fr/cjlink.php?file=cj200908/cijOZFKpNE.txt

http://www.cijoint.fr/cjlink.php?file=cj200908/cijedF89Uu.txt
0
Utilisateur anonyme
5 août 2009 à 15:23
oui stp......en mode sans echec
0
Ah bon , en mode sans échec ?
Sur comment ça marche, dans l'article à côté du téléchargement de Malwarebytes, il est écrit que l'on ne doit pas l'utiliser en mode sans échec, car cela diminuerait son efficacité ?
0
Utilisateur anonyme
5 août 2009 à 15:33
lol
0
Rebonjour,

IL n'y avait aucun objet infecté dans le scan malwarebytes sans échec.
Les blocages subsistent cependant.

Je te précise que lorsqu'il y a des bugs, et que je reboote les messages que je viens d'échanger sur msn disparaissent. Donc c'est que l'historique msn buggue aussi à ce moment-là.

Que fais-je maintenant ?
Merci.
0
Utilisateur anonyme
5 août 2009 à 17:39
clic droit , tu rentres dans C:\ et coller
0
Merci.

Voici le rapport en mode sans échec -par avance ,merci :
MSNFix 1.760

C:\MSNFix
Fix exécuté le 05/08/2009 - 19:43:25,54
mode sans échec

************************ Recherche les fichiers présents

... C:\WINDOWS\system32\tmp.txt

************************ Recherche les dossiers présents

Aucun dossier trouvé




************************ Suppression des fichiers

.. OK ... C:\WINDOWS\system32\avgvrark.exe
.. OK ... C:\DOCUME~1\Fabienne\LOCALS~1\Temp\winlogon.exe
.. OK ... C:\DOCUME~1\Fabienne\LOCALS~1\Temp\services.exe
.. OK ... C:\WINDOWS\system32\cftmon.exe
.. OK ... C:\WINDOWS\system32\tmp.txt



************************ Nettoyage du registre



************************ Hostsclean

Cleanhosts v 0.1.0.7 By Laurent

-- Backup : C:\WINDOWS\system32\drivers\etc\hosts-20090805194513
-- original size 0.77 Kb / 20 lines
-- Start cleaning Hosts file ....



-- final size 0.77 Kb / 20 lines
-- entry Found : 0 / Entry check : 310

End .............................. 29.84 Secondes





Les fichiers encore présents seront supprimés au prochain redémarrage


Aucun Fichier trouvé





************************ Hostsclean

Cleanhosts v 0.1.0.7 By Laurent

-- Backup : C:\WINDOWS\system32\drivers\etc\hosts-20090805194826
-- original size 0.77 Kb / 20 lines
-- Start cleaning Hosts file ....



-- final size 0.77 Kb / 20 lines
-- entry Found : 0 / Entry check : 310

End .............................. 30.53 Secondes
0
Utilisateur anonyme
5 août 2009 à 21:19
tu as redemarré depuis ?
0
Oui, bien sûr, pour parfaire le nettoyage.
Voici catchme.log Bloc notes qui est apparu :


read file error: C:\WINDOWS\system32\avgvrark.exe, Le fichier spécifié est introuvable.
read file error: C:\DOCUME~1\Fabienne\LOCALS~1\Temp\winlogon.exe, Le fichier spécifié est introuvable.
read file error: C:\DOCUME~1\Fabienne\LOCALS~1\Temp\services.exe, Le fichier spécifié est introuvable.
read file error: C:\WINDOWS\system32\cftmon.exe, Le fichier spécifié est introuvable.
0
Utilisateur anonyme
5 août 2009 à 22:25
▶ Télécharge :ATF Cleaner par Atribune

Double-clique ATF-Cleaner.exe afin de lancer le programme.
Sous l'onglet Main, choisis : Select All
Clique sur le bouton Empty Selected
Si tu utilises le navigateur Firefox :
Clique Firefox au haut et choisis : Select All
Clique le bouton Empty Selected a
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invité.
Si tu utilises le navigateur Opera :
Clique Opera au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invité.
Clique Exit, du menu prinicipal, afin de fermer le programme.
Pour obtenir du Support technique, double-clique l'adresse électronique située au bas de chacun des menus.

__________________________________________________

Tu peux garder ATF pour d'eventuels netttoyages un peu plus poussés
__________________________________________________

▶---> Télécharge ToolsCleaner2sur ton Bureau.
* Double-clique sur ToolsCleaner2.exe pour le lancer.
* Clique sur Recherche et laisse le scan agir.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options Facultatives.
* Clique sur Quitter pour obtenir le rapport.
* Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
________________________________________________

Tu peux supprimer ToolCleaner
0
Bonsoir,
Merci beaucoup.

J'ai fait tout cela.

Ceci dit, Antivir vient de me trouver deux logiciels malveillants. Il y aurait en effet Win32/Induc.A.
J'ai refait un scan antivir ( néagtif) et malwarebytes ( négatif) , mais comment être certaine qu'il n'y a plus rien ?

Par avance, merci beaucoup.
0
Utilisateur anonyme
20 août 2009 à 00:57
il l'a trouvé ou ?
0
Bonjour Gen, merci de ta réponse.
En fait il l'a trouvé dans Système Restore.

J'avais par ailleurs installé PCRecovery et un autre truc du même et un autre truc du même style PC inspector je croiset j'avais commené à vouloir restaurer pour retrouver d'ancien s fichiers ( Après le reformatatge de mon PC) et puis je me suis arrêtée , craignant de restaurer par là-même les anciens virus.
A l'instant je viens de désisntaller ces deux logiciels, criagnant que tout cela ne viennent d'eux.

J'ai fait toolscleaner, mais il me reste msnfix.

Par avance, merci.
0
Personne pour m'aider pour ce rapport smitfraudfix et enlever les rootkits xpdt et huy 32 ?

Par avance, merci !!!
0