Avg.urlseek.vmn.net
Fermé
sogo
-
12 mai 2009 à 21:28
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 16 mai 2009 à 10:30
Lyonnais92 Messages postés 25159 Date d'inscription vendredi 23 juin 2006 Statut Contributeur sécurité Dernière intervention 16 septembre 2016 - 16 mai 2009 à 10:30
40 réponses
sogo
Messages postés
12
Date d'inscription
mercredi 13 mai 2009
Statut
Membre
Dernière intervention
14 mai 2009
14 mai 2009 à 12:58
14 mai 2009 à 12:58
Wouaouh ! J'ai enfin réussi à trouver le mtkjpeg.dll. Le rapport avec virustotal (je ne sais pas si je l'ai enregistré correctement : j'ai fait "fichier txt" et j'ouvre avec "blocnote"), voilà ce que cela donne :
Srpski </rs/> | Македонски </mk/> | العربية </ar/> | Suomi </fi/> |
ihMdI </hi/> | </ko/> | עברית </he/> | </jp/> | Slovenščina </sl/> |
Dansk </dk/> | Русский </ru/> | Română </ro/> | Türkçe </tr/> |
Nederlands </nl/> | Ελληνικά </gr/> | Svenska </sv/> | Português </pt/>
| Italiano </it/> | </zh-tw/> | </zh-cn/> | Magyar </hu/> | Deutsch
</de/> | Česky </cs/> | Polski </pl/> | Español </es/> | English </>
Virus Total </fr/>
Virustotal est un *service qui analyse les fichiers suspects* et
facilite la détection rapide des virus, vers, chevaux de Troie et
toutes sortes de malwares détectés par les moteurs antivirus. Plus
d'informations... </fr/sobre.html>
Fichier mtkjpeg.dll reçu le 2009.05.14 12:45:59 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en
attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous
allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre
fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté <#>
Impression des résultats <javascript:window.print()> Impression des
résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé
(position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (*re-chargement automatique*) ou
taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande"
pour que le système vous envoie une notification quand l'analyse sera
terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.05.14 -
AhnLab-V3 5.0.0.2 2009.05.14 -
AntiVir 7.9.0.166 2009.05.14 -
Antiy-AVL 2.0.3.1 2009.05.14 -
Authentium 5.1.2.4 2009.05.13 -
Avast 4.8.1335.0 2009.05.13 -
AVG 8.5.0.327 2009.05.14 -
BitDefender 7.2 2009.05.14 -
CAT-QuickHeal 10.00 2009.05.14 -
ClamAV 0.94.1 2009.05.13 -
Comodo 1157 2009.05.08 -
DrWeb 5.0.0.12182 2009.05.14 -
eSafe 7.0.17.0 2009.05.12 -
eTrust-Vet 31.6.6505 2009.05.14 -
F-Prot 4.4.4.56 2009.05.13 -
F-Secure 8.0.14470.0 2009.05.14 -
Fortinet 3.117.0.0 2009.05.14 -
GData 19 2009.05.14 -
Ikarus T3.1.1.49.0 2009.05.14 -
K7AntiVirus 7.10.734 2009.05.13 -
Kaspersky 7.0.0.125 2009.05.14 -
McAfee 5614 2009.05.13 -
McAfee+Artemis 5614 2009.05.13 -
McAfee-GW-Edition 6.7.6 2009.05.14 -
Microsoft 1.4602 2009.05.14 -
NOD32 4074 2009.05.14 -
Norman 6.01.05 2009.05.13 -
nProtect 2009.1.8.0 2009.05.14 -
Panda 10.0.0.14 2009.05.13 -
PCTools 4.4.2.0 2009.05.13 -
Prevx 3.0 2009.05.14 -
Rising 21.29.32.00 2009.05.14 -
Sophos 4.41.0 2009.05.14 -
Sunbelt 3.2.1858.2 2009.05.14 -
Symantec 1.4.4.12 2009.05.14 -
TheHacker 6.3.4.1.325 2009.05.13 -
TrendMicro 8.950.0.1092 2009.05.14 -
VBA32 3.12.10.5 2009.05.14 -
ViRobot 2009.5.14.1735 2009.05.14 -
VirusBuster 4.6.5.0 2009.05.13 -
Information additionnelle
File size: 131072 bytes
MD5...: 314597e360810a62165930bbce05f214
SHA1..: 51238ddef0bdd51cb37a88cbced25b9c74372915
SHA256: d2a2900b11c5059797893c477c773b62a1ded778f0f402756faae156558f24f7
SHA512: b72ddd729194410dbbb093aeb2808a0eceeeea579160b36e9960e6f29cf8d0e8
fb02240832b4029b63f13fdc7937fee4e4bf7a5f39262f02ba17d69cc1374dc9
ssdeep: 1536:U4whG6jxO9HWmvewUwPWv62Rc3uCbLyOhUUOTd4LG2v1APcAt0omVIdB:oL
O99veGWvBcv3eUnB1AX0omVIT
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xd0e7
timedatestamp.....: 0x45027f6a (Sat Sep 09 08:46:34 2006)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x153fa 0x16000 6.55 807ec57ca5c5a33912de012cc3ebe124
.rdata 0x17000 0x1599 0x2000 4.30 bb31952a4b35ab28f64c508cd4a3bdbb
.data 0x19000 0x615c 0x5000 2.91 109eef00d1dd0b5c7ee5fe8e66805bb9
.reloc 0x20000 0x1346 0x2000 3.27 fa7b2be19f4ea2c618f4402271f281b5
( 2 imports )
> WINMM.dll: DefDriverProc
> KERNEL32.dll: GetEnvironmentVariableA, MultiByteToWideChar,
OutputDebugStringA, RtlUnwind, RaiseException, GetCommandLineA,
GetVersion, ExitProcess, TerminateProcess, GetCurrentProcess,
EnterCriticalSection, LeaveCriticalSection, HeapAlloc, HeapFree,
InitializeCriticalSection, DeleteCriticalSection, GetCurrentThreadId,
TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue, GetLastError,
SetUnhandledExceptionFilter, SetHandleCount, GetStdHandle, GetFileType,
GetStartupInfoA, GetModuleFileNameA, FreeEnvironmentStringsA,
FreeEnvironmentStringsW, WideCharToMultiByte, GetEnvironmentStrings,
GetEnvironmentStringsW, GetModuleHandleA, GetVersionExA, HeapDestroy,
HeapCreate, VirtualFree, WriteFile, GetProcAddress, VirtualAlloc,
HeapReAlloc, IsBadWritePtr, SetFilePointer, InterlockedDecrement,
InterlockedIncrement, IsBadReadPtr, IsBadCodePtr, GetCPInfo, GetACP,
GetOEMCP, LoadLibraryA, FlushFileBuffers, CompareStringA,
CompareStringW, SetEnvironmentVariableA, SetStdHandle, LCMapStringA,
LCMapStringW, GetStringTypeA, GetStringTypeW, CloseHandle, ReadFile
( 1 exports )
DriverProc
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ATENTION *ATTENTION:* VirusTotal est un service gratuit offert par
Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et
la continuité de ce service. Bien que le taux de détection permis par
l'utilisation de multiples moteurs antivirus soit bien supérieur à celui
offert par seulement un produit, *ces résultats NE garantissent PAS
qu'un fichier est sans danger*. Il n'y a actuellement aucune solution
qui offre un taux d'efficacité de 100% pour la détection des virus et
malwares.
Autre fichier </fr/>
VirusTotal © Hispasec Sistemas <https://www.hispasec.com/> -
<http://blog.hispasec.com/virustotal/rss20.xml> Blog
<http://blog.hispasec.com/virustotal/> - Contact: info@virustotal.com
<mailto:info@virustotal.com> - Terms of Service & Privacy Policy
</privacy.html>
Bon, maintenant j'essaie de retrouver l'autre (deploytk.dll)...
Srpski </rs/> | Македонски </mk/> | العربية </ar/> | Suomi </fi/> |
ihMdI </hi/> | </ko/> | עברית </he/> | </jp/> | Slovenščina </sl/> |
Dansk </dk/> | Русский </ru/> | Română </ro/> | Türkçe </tr/> |
Nederlands </nl/> | Ελληνικά </gr/> | Svenska </sv/> | Português </pt/>
| Italiano </it/> | </zh-tw/> | </zh-cn/> | Magyar </hu/> | Deutsch
</de/> | Česky </cs/> | Polski </pl/> | Español </es/> | English </>
Virus Total </fr/>
Virustotal est un *service qui analyse les fichiers suspects* et
facilite la détection rapide des virus, vers, chevaux de Troie et
toutes sortes de malwares détectés par les moteurs antivirus. Plus
d'informations... </fr/sobre.html>
Fichier mtkjpeg.dll reçu le 2009.05.14 12:45:59 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en
attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 1.
L'heure estimée de démarrage est entre 42 et 60 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous
allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre
fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté <#>
Impression des résultats <javascript:window.print()> Impression des
résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé
(position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (*re-chargement automatique*) ou
taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande"
pour que le système vous envoie une notification quand l'analyse sera
terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.05.14 -
AhnLab-V3 5.0.0.2 2009.05.14 -
AntiVir 7.9.0.166 2009.05.14 -
Antiy-AVL 2.0.3.1 2009.05.14 -
Authentium 5.1.2.4 2009.05.13 -
Avast 4.8.1335.0 2009.05.13 -
AVG 8.5.0.327 2009.05.14 -
BitDefender 7.2 2009.05.14 -
CAT-QuickHeal 10.00 2009.05.14 -
ClamAV 0.94.1 2009.05.13 -
Comodo 1157 2009.05.08 -
DrWeb 5.0.0.12182 2009.05.14 -
eSafe 7.0.17.0 2009.05.12 -
eTrust-Vet 31.6.6505 2009.05.14 -
F-Prot 4.4.4.56 2009.05.13 -
F-Secure 8.0.14470.0 2009.05.14 -
Fortinet 3.117.0.0 2009.05.14 -
GData 19 2009.05.14 -
Ikarus T3.1.1.49.0 2009.05.14 -
K7AntiVirus 7.10.734 2009.05.13 -
Kaspersky 7.0.0.125 2009.05.14 -
McAfee 5614 2009.05.13 -
McAfee+Artemis 5614 2009.05.13 -
McAfee-GW-Edition 6.7.6 2009.05.14 -
Microsoft 1.4602 2009.05.14 -
NOD32 4074 2009.05.14 -
Norman 6.01.05 2009.05.13 -
nProtect 2009.1.8.0 2009.05.14 -
Panda 10.0.0.14 2009.05.13 -
PCTools 4.4.2.0 2009.05.13 -
Prevx 3.0 2009.05.14 -
Rising 21.29.32.00 2009.05.14 -
Sophos 4.41.0 2009.05.14 -
Sunbelt 3.2.1858.2 2009.05.14 -
Symantec 1.4.4.12 2009.05.14 -
TheHacker 6.3.4.1.325 2009.05.13 -
TrendMicro 8.950.0.1092 2009.05.14 -
VBA32 3.12.10.5 2009.05.14 -
ViRobot 2009.5.14.1735 2009.05.14 -
VirusBuster 4.6.5.0 2009.05.13 -
Information additionnelle
File size: 131072 bytes
MD5...: 314597e360810a62165930bbce05f214
SHA1..: 51238ddef0bdd51cb37a88cbced25b9c74372915
SHA256: d2a2900b11c5059797893c477c773b62a1ded778f0f402756faae156558f24f7
SHA512: b72ddd729194410dbbb093aeb2808a0eceeeea579160b36e9960e6f29cf8d0e8
fb02240832b4029b63f13fdc7937fee4e4bf7a5f39262f02ba17d69cc1374dc9
ssdeep: 1536:U4whG6jxO9HWmvewUwPWv62Rc3uCbLyOhUUOTd4LG2v1APcAt0omVIdB:oL
O99veGWvBcv3eUnB1AX0omVIT
PEiD..: Armadillo v1.xx - v2.xx
TrID..: File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0xd0e7
timedatestamp.....: 0x45027f6a (Sat Sep 09 08:46:34 2006)
machinetype.......: 0x14c (I386)
( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x153fa 0x16000 6.55 807ec57ca5c5a33912de012cc3ebe124
.rdata 0x17000 0x1599 0x2000 4.30 bb31952a4b35ab28f64c508cd4a3bdbb
.data 0x19000 0x615c 0x5000 2.91 109eef00d1dd0b5c7ee5fe8e66805bb9
.reloc 0x20000 0x1346 0x2000 3.27 fa7b2be19f4ea2c618f4402271f281b5
( 2 imports )
> WINMM.dll: DefDriverProc
> KERNEL32.dll: GetEnvironmentVariableA, MultiByteToWideChar,
OutputDebugStringA, RtlUnwind, RaiseException, GetCommandLineA,
GetVersion, ExitProcess, TerminateProcess, GetCurrentProcess,
EnterCriticalSection, LeaveCriticalSection, HeapAlloc, HeapFree,
InitializeCriticalSection, DeleteCriticalSection, GetCurrentThreadId,
TlsSetValue, TlsAlloc, TlsFree, SetLastError, TlsGetValue, GetLastError,
SetUnhandledExceptionFilter, SetHandleCount, GetStdHandle, GetFileType,
GetStartupInfoA, GetModuleFileNameA, FreeEnvironmentStringsA,
FreeEnvironmentStringsW, WideCharToMultiByte, GetEnvironmentStrings,
GetEnvironmentStringsW, GetModuleHandleA, GetVersionExA, HeapDestroy,
HeapCreate, VirtualFree, WriteFile, GetProcAddress, VirtualAlloc,
HeapReAlloc, IsBadWritePtr, SetFilePointer, InterlockedDecrement,
InterlockedIncrement, IsBadReadPtr, IsBadCodePtr, GetCPInfo, GetACP,
GetOEMCP, LoadLibraryA, FlushFileBuffers, CompareStringA,
CompareStringW, SetEnvironmentVariableA, SetStdHandle, LCMapStringA,
LCMapStringW, GetStringTypeA, GetStringTypeW, CloseHandle, ReadFile
( 1 exports )
DriverProc
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ATENTION *ATTENTION:* VirusTotal est un service gratuit offert par
Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et
la continuité de ce service. Bien que le taux de détection permis par
l'utilisation de multiples moteurs antivirus soit bien supérieur à celui
offert par seulement un produit, *ces résultats NE garantissent PAS
qu'un fichier est sans danger*. Il n'y a actuellement aucune solution
qui offre un taux d'efficacité de 100% pour la détection des virus et
malwares.
Autre fichier </fr/>
VirusTotal © Hispasec Sistemas <https://www.hispasec.com/> -
<http://blog.hispasec.com/virustotal/rss20.xml> Blog
<http://blog.hispasec.com/virustotal/> - Contact: info@virustotal.com
<mailto:info@virustotal.com> - Terms of Service & Privacy Policy
</privacy.html>
Bon, maintenant j'essaie de retrouver l'autre (deploytk.dll)...
Bonjour,
Ouiiii ! Enfin trouvé le fichier et fait l'analyse (d'autres infos dans un message suivant sinon j'ai peur que ce soit trop lourd) :
Srpski </rs/> | Македонски </mk/> | العربية </ar/> | Suomi </fi/> |
ihMdI </hi/> | </ko/> | עברית </he/> | </jp/> | Slovenščina </sl/> |
Dansk </dk/> | Русский </ru/> | Română </ro/> | Türkçe </tr/> |
Nederlands </nl/> | Ελληνικά </gr/> | Svenska </sv/> | Português </pt/>
| Italiano </it/> | </zh-tw/> | </zh-cn/> | Magyar </hu/> | Deutsch
</de/> | Česky </cs/> | Polski </pl/> | Español </es/> | English </>
Virus Total </fr/>
Virustotal est un *service qui analyse les fichiers suspects* et
facilite la détection rapide des virus, vers, chevaux de Troie et
toutes sortes de malwares détectés par les moteurs antivirus. Plus
d'informations... </fr/sobre.html>
Fichier deploytk.dll reçu le 2009.05.15 08:38:28 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en
attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 49 et 70 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous
allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre
fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté <#>
Impression des résultats <javascript:window.print()> Impression des
résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé
(position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (*re-chargement automatique*) ou
taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande"
pour que le système vous envoie une notification quand l'analyse sera
terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.05.15 -
AhnLab-V3 5.0.0.2 2009.05.15 -
AntiVir 7.9.0.166 2009.05.14 -
Antiy-AVL 2.0.3.1 2009.05.14 -
Authentium 5.1.2.4 2009.05.14 -
Avast 4.8.1335.0 2009.05.15 -
AVG 8.5.0.336 2009.05.15 -
BitDefender 7.2 2009.05.15 -
CAT-QuickHeal 10.00 2009.05.15 -
ClamAV 0.94.1 2009.05.15 -
Comodo 1157 2009.05.08 -
DrWeb 5.0.0.12182 2009.05.15 -
eSafe 7.0.17.0 2009.05.14 -
eTrust-Vet 31.6.6506 2009.05.15 -
F-Prot 4.4.4.56 2009.05.14 -
F-Secure 8.0.14470.0 2009.05.15 -
Fortinet 3.117.0.0 2009.05.15 -
GData 19 2009.05.15 -
Ikarus T3.1.1.49.0 2009.05.15 -
K7AntiVirus 7.10.735 2009.05.14 -
Kaspersky 7.0.0.125 2009.05.15 -
McAfee 5615 2009.05.14 -
McAfee+Artemis 5615 2009.05.14 -
McAfee-GW-Edition 6.7.6 2009.05.14 -
Microsoft 1.4602 2009.05.15 -
NOD32 4077 2009.05.15 -
Norman 6.01.05 2009.05.14 -
nProtect 2009.1.8.0 2009.05.15 -
Panda 10.0.0.14 2009.05.14 -
PCTools 4.4.2.0 2009.05.15 -
Prevx 3.0 2009.05.15 -
Rising 21.29.40.00 2009.05.15 -
Sophos 4.41.0 2009.05.15 -
Sunbelt 3.2.1858.2 2009.05.15 -
Symantec 1.4.4.12 2009.05.15 -
TheHacker 6.3.4.1.326 2009.05.15 -
TrendMicro 8.950.0.1092 2009.05.14 -
VBA32 3.12.10.5 2009.05.15 -
ViRobot 2009.5.15.1736 2009.05.15 -
VirusBuster 4.6.5.0 2009.05.14 -
Information additionnelle
File size: 410984 bytes
MD5...: 5b0ce37be36679d9d3097b592f7213d9
SHA1..: 3ab2b7beed92b6f6879660db890f379628b7f5d3
SHA256: 22c61d1c9d163aa28efa7c2c05fd8972d4aba01ed9a2aa6bc9cc309e27796478
SHA512: fca8ae9a10e5e9fc880e45485b5b8cfda74c246924fd0c7a46afab977ae3e12b
340b7503e9037a56e21c9e4740469b7b758fced477bcbc2c6eae63097b9d65fd
ssdeep: 6144:gJS6l3T0iqndtq67H9vNiLRvU9hT7yy8R0cSjv7:HI+t57dvNavU9hT7yy8
R0njT
PEiD..: -
TrID..: File type identification
DirectShow filter (51.8%)
Windows OCX File (31.8%)
Win32 Executable MS Visual C++ (generic) (9.7%)
Windows Screen Saver (3.3%)
Win32 Executable Generic (2.1%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x17443
timedatestamp.....: 0x49b4f381 (Mon Mar 09 10:46:25 2009)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x20f0c 0x21000 6.61 23837103e5490b06dc69fca8f8bb760c
.rdata 0x22000 0x79d5 0x8000 5.11 c60c19329b26366c24c557352ae99ed4
.data 0x2a000 0x327c 0x2000 3.24 14bce2593b74260c006183a52dad810f
.rsrc 0x2e000 0x32368 0x33000 4.01 85d91ac315445e3fc4805502fa71157c
.reloc 0x61000 0x326c 0x4000 4.92 f6db1f4b27d71484ccbe5d7d1597def8
( 14 imports )
> ADVAPI32.dll: RegDeleteKeyA, RegDeleteValueA, RegCloseKey,
RegCreateKeyExA, RegOpenKeyExA, RegSetValueExA, RegQueryInfoKeyA,
RegEnumKeyExA, RegQueryValueExA, RegQueryValueA
> urlmon.dll: IsValidURL
> WININET.dll: InternetCrackUrlA, InternetCloseHandle, InternetReadFile,
InternetTimeToSystemTime, HttpQueryInfoA, InternetErrorDlg,
HttpSendRequestA, HttpAddRequestHeadersA, InternetTimeFromSystemTime,
HttpOpenRequestA, InternetConnectA, InternetOpenA
> SHLWAPI.dll: PathFileExistsA
> COMCTL32.dll: -
> WINTRUST.dll: WinVerifyTrust
> WSOCK32.dll: -, -, -, -
> CRYPT32.dll: CryptMsgGetParam, CertOpenSystemStoreA,
CertGetNameStringW, CertCloseStore, CryptMsgClose,
CertFindCertificateInStore, CryptQueryObject, CertGetEnhancedKeyUsage
> SHELL32.dll: SHGetFileInfoA, ShellExecuteExA
> KERNEL32.dll: QueryPerformanceCounter, InterlockedExchange, GetACP,
GetLocaleInfoA, GetThreadLocale, GetVersionExA, RaiseException,
InitializeCriticalSection, DeleteCriticalSection, MultiByteToWideChar,
lstrlenA, GetModuleFileNameA, WideCharToMultiByte, lstrlenW,
EnterCriticalSection, LeaveCriticalSection, GetLastError, lstrcmpiA,
DisableThreadLibraryCalls, InterlockedIncrement, InterlockedDecrement,
lstrcpynA, IsDBCSLeadByte, MulDiv, FreeLibrary, SizeofResource,
LoadResource, FindResourceA, LoadLibraryExA, GetModuleHandleA,
FlushInstructionCache, GetCurrentProcess, GetCurrentThreadId,
GetLongPathNameA, WaitForSingleObject, CloseHandle, GetExitCodeProcess,
CreateProcessA, GlobalAlloc, lstrcmpA, GetDiskFreeSpaceA,
GetProcAddress, LoadLibraryA, LockResource, GetTickCount, GlobalLock,
GetTempPathA, SetLastError, GlobalFree, GlobalHandle, GetTempFileNameA,
lstrcatA, WriteFile, SetEndOfFile, SetFilePointer, CompareFileTime,
SystemTimeToFileTime, Sleep, FileTimeToSystemTime, GetFileTime,
GetFileSize, CreateFileA, lstrcpyA, SetEvent, CreateThread,
CreateEventA, GlobalMemoryStatus, InterlockedCompareExchange, HeapFree,
GetProcessHeap, HeapAlloc, IsProcessorFeaturePresent, VirtualFree,
VirtualAlloc, UnhandledExceptionFilter, GetEnvironmentStringsW,
FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA,
GetStartupInfoA, GetFileType, GetStdHandle, SetHandleCount, ReadFile,
GetCPInfo, GetOEMCP, LCMapStringW, LCMapStringA,
SetUnhandledExceptionFilter, TlsGetValue, TlsSetValue, TlsFree,
TlsAlloc, HeapSize, TerminateProcess, IsBadWritePtr, HeapCreate,
HeapDestroy, ExitProcess, GetCommandLineA, GetSystemTimeAsFileTime,
HeapReAlloc, VirtualQuery, GetSystemInfo, VirtualProtect, RtlUnwind,
GetCurrentProcessId, IsBadReadPtr, IsBadCodePtr, GetStringTypeA,
GetStringTypeW, SetStdHandle, FlushFileBuffers, GetTimeZoneInformation,
CompareStringA, CompareStringW, SetEnvironmentVariableA, FindClose,
FileTimeToLocalFileTime, GetDriveTypeA, FindFirstFileA,
GetFullPathNameA, GetCurrentDirectoryA, GlobalUnlock
> USER32.dll: UnregisterClassA, CharNextA, DestroyWindow,
DefWindowProcA, GetCursorPos, UnionRect, SetWindowPos, SetWindowRgn,
OffsetRect, EqualRect, IntersectRect, ReleaseDC, GetDC, SetWindowLongA,
GetWindowLongA, SetCursor, MapDialogRect, SetWindowContextHelpId,
GetDlgCtrlID, LoadBitmapA, PostMessageA, EnableWindow, KillTimer,
SetTimer, MessageBoxA, DialogBoxIndirectParamA, RegisterWindowMessageA,
GetWindowTextLengthA, GetWindowTextA, PtInRect, SetWindowTextA,
CreateAcceleratorTableA, GetActiveWindow, GetClassNameA, RedrawWindow,
GetDlgItem, SendMessageA, DestroyAcceleratorTable, GetDesktopWindow,
InvalidateRgn, FillRect, SetCapture, ReleaseCapture, DialogBoxParamA,
GetSysColor, SendDlgItemMessageA, GetWindow, GetWindowRect,
SystemParametersInfoA, MapWindowPoints, EndDialog, LoadStringA,
IsWindowUnicode, GetMessageW, GetMessageA, TranslateMessage,
DispatchMessageW, DispatchMessageA, PeekMessageA, RegisterClassExA,
GetClassInfoExA, LoadCursorA, wsprintfA, CreateWindowExA, GetParent,
SetFocus, ShowWindow, GetFocus, IsChild, BeginPaint, GetClientRect,
EndPaint, GetKeyState, InvalidateRect, IsWindow, CallWindowProcA,
MsgWaitForMultipleObjects
> ole32.dll: CoTaskMemRealloc, CoCreateInstance, OleRegEnumVerbs,
OleRegGetUserType, CoTaskMemFree, CoTaskMemAlloc, CreateOleAdviseHolder,
OleRegGetMiscStatus, OleLoadFromStream, WriteClassStm, OleSaveToStream,
CLSIDFromString, StringFromGUID2, OleLockRunning, CreateStreamOnHGlobal,
CoGetClassObject, CLSIDFromProgID, OleInitialize, OleUninitialize
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> GDI32.dll: CreateCompatibleBitmap, SelectObject, BitBlt, GetObjectA,
GetStockObject, CreateSolidBrush, DeleteObject, CreateDCA,
CreateFontIndirectA, DPtoLP, ModifyWorldTransform, SetGraphicsMode,
StretchBlt, SetBkMode, SetTextColor, GetDeviceCaps, LPtoDP, SaveDC,
SetMapMode, SetWindowOrgEx, SetViewportOrgEx, DeleteDC, RestoreDC,
CreateCompatibleDC, CreateRectRgnIndirect
( 4 exports )
DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ATENTION *ATTENTION:* VirusTotal est un service gratuit offert par
Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et
la continuité de ce service. Bien que le taux de détection permis par
l'utilisation de multiples moteurs antivirus soit bien supérieur à celui
offert par seulement un produit, *ces résultats NE garantissent PAS
qu'un fichier est sans danger*. Il n'y a actuellement aucune solution
qui offre un taux d'efficacité de 100% pour la détection des virus et
malwares.
Autre fichier </fr/>
VirusTotal © Hispasec Sistemas <https://www.hispasec.com/> -
<http://blog.hispasec.com/virustotal/rss20.xml> Blog
<http://blog.hispasec.com/virustotal/> - Contact: info@virustotal.com
<mailto:info@virustotal.com> - Terms of Service & Privacy Policy
</privacy.html>
Ouiiii ! Enfin trouvé le fichier et fait l'analyse (d'autres infos dans un message suivant sinon j'ai peur que ce soit trop lourd) :
Srpski </rs/> | Македонски </mk/> | العربية </ar/> | Suomi </fi/> |
ihMdI </hi/> | </ko/> | עברית </he/> | </jp/> | Slovenščina </sl/> |
Dansk </dk/> | Русский </ru/> | Română </ro/> | Türkçe </tr/> |
Nederlands </nl/> | Ελληνικά </gr/> | Svenska </sv/> | Português </pt/>
| Italiano </it/> | </zh-tw/> | </zh-cn/> | Magyar </hu/> | Deutsch
</de/> | Česky </cs/> | Polski </pl/> | Español </es/> | English </>
Virus Total </fr/>
Virustotal est un *service qui analyse les fichiers suspects* et
facilite la détection rapide des virus, vers, chevaux de Troie et
toutes sortes de malwares détectés par les moteurs antivirus. Plus
d'informations... </fr/sobre.html>
Fichier deploytk.dll reçu le 2009.05.15 08:38:28 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en
attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 0/40 (0%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 2.
L'heure estimée de démarrage est entre 49 et 70 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous
allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre
fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Formaté <#>
Impression des résultats <javascript:window.print()> Impression des
résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé
(position : ) depuis une durée indéfinie.
Vous pouvez attendre une réponse du Web (*re-chargement automatique*) ou
taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande"
pour que le système vous envoie une notification quand l'analyse sera
terminée.
Email:
Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.101 2009.05.15 -
AhnLab-V3 5.0.0.2 2009.05.15 -
AntiVir 7.9.0.166 2009.05.14 -
Antiy-AVL 2.0.3.1 2009.05.14 -
Authentium 5.1.2.4 2009.05.14 -
Avast 4.8.1335.0 2009.05.15 -
AVG 8.5.0.336 2009.05.15 -
BitDefender 7.2 2009.05.15 -
CAT-QuickHeal 10.00 2009.05.15 -
ClamAV 0.94.1 2009.05.15 -
Comodo 1157 2009.05.08 -
DrWeb 5.0.0.12182 2009.05.15 -
eSafe 7.0.17.0 2009.05.14 -
eTrust-Vet 31.6.6506 2009.05.15 -
F-Prot 4.4.4.56 2009.05.14 -
F-Secure 8.0.14470.0 2009.05.15 -
Fortinet 3.117.0.0 2009.05.15 -
GData 19 2009.05.15 -
Ikarus T3.1.1.49.0 2009.05.15 -
K7AntiVirus 7.10.735 2009.05.14 -
Kaspersky 7.0.0.125 2009.05.15 -
McAfee 5615 2009.05.14 -
McAfee+Artemis 5615 2009.05.14 -
McAfee-GW-Edition 6.7.6 2009.05.14 -
Microsoft 1.4602 2009.05.15 -
NOD32 4077 2009.05.15 -
Norman 6.01.05 2009.05.14 -
nProtect 2009.1.8.0 2009.05.15 -
Panda 10.0.0.14 2009.05.14 -
PCTools 4.4.2.0 2009.05.15 -
Prevx 3.0 2009.05.15 -
Rising 21.29.40.00 2009.05.15 -
Sophos 4.41.0 2009.05.15 -
Sunbelt 3.2.1858.2 2009.05.15 -
Symantec 1.4.4.12 2009.05.15 -
TheHacker 6.3.4.1.326 2009.05.15 -
TrendMicro 8.950.0.1092 2009.05.14 -
VBA32 3.12.10.5 2009.05.15 -
ViRobot 2009.5.15.1736 2009.05.15 -
VirusBuster 4.6.5.0 2009.05.14 -
Information additionnelle
File size: 410984 bytes
MD5...: 5b0ce37be36679d9d3097b592f7213d9
SHA1..: 3ab2b7beed92b6f6879660db890f379628b7f5d3
SHA256: 22c61d1c9d163aa28efa7c2c05fd8972d4aba01ed9a2aa6bc9cc309e27796478
SHA512: fca8ae9a10e5e9fc880e45485b5b8cfda74c246924fd0c7a46afab977ae3e12b
340b7503e9037a56e21c9e4740469b7b758fced477bcbc2c6eae63097b9d65fd
ssdeep: 6144:gJS6l3T0iqndtq67H9vNiLRvU9hT7yy8R0cSjv7:HI+t57dvNavU9hT7yy8
R0njT
PEiD..: -
TrID..: File type identification
DirectShow filter (51.8%)
Windows OCX File (31.8%)
Win32 Executable MS Visual C++ (generic) (9.7%)
Windows Screen Saver (3.3%)
Win32 Executable Generic (2.1%)
PEInfo: PE Structure information
( base data )
entrypointaddress.: 0x17443
timedatestamp.....: 0x49b4f381 (Mon Mar 09 10:46:25 2009)
machinetype.......: 0x14c (I386)
( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x20f0c 0x21000 6.61 23837103e5490b06dc69fca8f8bb760c
.rdata 0x22000 0x79d5 0x8000 5.11 c60c19329b26366c24c557352ae99ed4
.data 0x2a000 0x327c 0x2000 3.24 14bce2593b74260c006183a52dad810f
.rsrc 0x2e000 0x32368 0x33000 4.01 85d91ac315445e3fc4805502fa71157c
.reloc 0x61000 0x326c 0x4000 4.92 f6db1f4b27d71484ccbe5d7d1597def8
( 14 imports )
> ADVAPI32.dll: RegDeleteKeyA, RegDeleteValueA, RegCloseKey,
RegCreateKeyExA, RegOpenKeyExA, RegSetValueExA, RegQueryInfoKeyA,
RegEnumKeyExA, RegQueryValueExA, RegQueryValueA
> urlmon.dll: IsValidURL
> WININET.dll: InternetCrackUrlA, InternetCloseHandle, InternetReadFile,
InternetTimeToSystemTime, HttpQueryInfoA, InternetErrorDlg,
HttpSendRequestA, HttpAddRequestHeadersA, InternetTimeFromSystemTime,
HttpOpenRequestA, InternetConnectA, InternetOpenA
> SHLWAPI.dll: PathFileExistsA
> COMCTL32.dll: -
> WINTRUST.dll: WinVerifyTrust
> WSOCK32.dll: -, -, -, -
> CRYPT32.dll: CryptMsgGetParam, CertOpenSystemStoreA,
CertGetNameStringW, CertCloseStore, CryptMsgClose,
CertFindCertificateInStore, CryptQueryObject, CertGetEnhancedKeyUsage
> SHELL32.dll: SHGetFileInfoA, ShellExecuteExA
> KERNEL32.dll: QueryPerformanceCounter, InterlockedExchange, GetACP,
GetLocaleInfoA, GetThreadLocale, GetVersionExA, RaiseException,
InitializeCriticalSection, DeleteCriticalSection, MultiByteToWideChar,
lstrlenA, GetModuleFileNameA, WideCharToMultiByte, lstrlenW,
EnterCriticalSection, LeaveCriticalSection, GetLastError, lstrcmpiA,
DisableThreadLibraryCalls, InterlockedIncrement, InterlockedDecrement,
lstrcpynA, IsDBCSLeadByte, MulDiv, FreeLibrary, SizeofResource,
LoadResource, FindResourceA, LoadLibraryExA, GetModuleHandleA,
FlushInstructionCache, GetCurrentProcess, GetCurrentThreadId,
GetLongPathNameA, WaitForSingleObject, CloseHandle, GetExitCodeProcess,
CreateProcessA, GlobalAlloc, lstrcmpA, GetDiskFreeSpaceA,
GetProcAddress, LoadLibraryA, LockResource, GetTickCount, GlobalLock,
GetTempPathA, SetLastError, GlobalFree, GlobalHandle, GetTempFileNameA,
lstrcatA, WriteFile, SetEndOfFile, SetFilePointer, CompareFileTime,
SystemTimeToFileTime, Sleep, FileTimeToSystemTime, GetFileTime,
GetFileSize, CreateFileA, lstrcpyA, SetEvent, CreateThread,
CreateEventA, GlobalMemoryStatus, InterlockedCompareExchange, HeapFree,
GetProcessHeap, HeapAlloc, IsProcessorFeaturePresent, VirtualFree,
VirtualAlloc, UnhandledExceptionFilter, GetEnvironmentStringsW,
FreeEnvironmentStringsW, GetEnvironmentStrings, FreeEnvironmentStringsA,
GetStartupInfoA, GetFileType, GetStdHandle, SetHandleCount, ReadFile,
GetCPInfo, GetOEMCP, LCMapStringW, LCMapStringA,
SetUnhandledExceptionFilter, TlsGetValue, TlsSetValue, TlsFree,
TlsAlloc, HeapSize, TerminateProcess, IsBadWritePtr, HeapCreate,
HeapDestroy, ExitProcess, GetCommandLineA, GetSystemTimeAsFileTime,
HeapReAlloc, VirtualQuery, GetSystemInfo, VirtualProtect, RtlUnwind,
GetCurrentProcessId, IsBadReadPtr, IsBadCodePtr, GetStringTypeA,
GetStringTypeW, SetStdHandle, FlushFileBuffers, GetTimeZoneInformation,
CompareStringA, CompareStringW, SetEnvironmentVariableA, FindClose,
FileTimeToLocalFileTime, GetDriveTypeA, FindFirstFileA,
GetFullPathNameA, GetCurrentDirectoryA, GlobalUnlock
> USER32.dll: UnregisterClassA, CharNextA, DestroyWindow,
DefWindowProcA, GetCursorPos, UnionRect, SetWindowPos, SetWindowRgn,
OffsetRect, EqualRect, IntersectRect, ReleaseDC, GetDC, SetWindowLongA,
GetWindowLongA, SetCursor, MapDialogRect, SetWindowContextHelpId,
GetDlgCtrlID, LoadBitmapA, PostMessageA, EnableWindow, KillTimer,
SetTimer, MessageBoxA, DialogBoxIndirectParamA, RegisterWindowMessageA,
GetWindowTextLengthA, GetWindowTextA, PtInRect, SetWindowTextA,
CreateAcceleratorTableA, GetActiveWindow, GetClassNameA, RedrawWindow,
GetDlgItem, SendMessageA, DestroyAcceleratorTable, GetDesktopWindow,
InvalidateRgn, FillRect, SetCapture, ReleaseCapture, DialogBoxParamA,
GetSysColor, SendDlgItemMessageA, GetWindow, GetWindowRect,
SystemParametersInfoA, MapWindowPoints, EndDialog, LoadStringA,
IsWindowUnicode, GetMessageW, GetMessageA, TranslateMessage,
DispatchMessageW, DispatchMessageA, PeekMessageA, RegisterClassExA,
GetClassInfoExA, LoadCursorA, wsprintfA, CreateWindowExA, GetParent,
SetFocus, ShowWindow, GetFocus, IsChild, BeginPaint, GetClientRect,
EndPaint, GetKeyState, InvalidateRect, IsWindow, CallWindowProcA,
MsgWaitForMultipleObjects
> ole32.dll: CoTaskMemRealloc, CoCreateInstance, OleRegEnumVerbs,
OleRegGetUserType, CoTaskMemFree, CoTaskMemAlloc, CreateOleAdviseHolder,
OleRegGetMiscStatus, OleLoadFromStream, WriteClassStm, OleSaveToStream,
CLSIDFromString, StringFromGUID2, OleLockRunning, CreateStreamOnHGlobal,
CoGetClassObject, CLSIDFromProgID, OleInitialize, OleUninitialize
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> GDI32.dll: CreateCompatibleBitmap, SelectObject, BitBlt, GetObjectA,
GetStockObject, CreateSolidBrush, DeleteObject, CreateDCA,
CreateFontIndirectA, DPtoLP, ModifyWorldTransform, SetGraphicsMode,
StretchBlt, SetBkMode, SetTextColor, GetDeviceCaps, LPtoDP, SaveDC,
SetMapMode, SetWindowOrgEx, SetViewportOrgEx, DeleteDC, RestoreDC,
CreateCompatibleDC, CreateRectRgnIndirect
( 4 exports )
DllCanUnloadNow, DllGetClassObject, DllRegisterServer, DllUnregisterServer
PDFiD.: -
RDS...: NSRL Reference Data Set
-
ATENTION *ATTENTION:* VirusTotal est un service gratuit offert par
Hispasec Sistemas. Il n'y a aucune garantie quant à la disponibilité et
la continuité de ce service. Bien que le taux de détection permis par
l'utilisation de multiples moteurs antivirus soit bien supérieur à celui
offert par seulement un produit, *ces résultats NE garantissent PAS
qu'un fichier est sans danger*. Il n'y a actuellement aucune solution
qui offre un taux d'efficacité de 100% pour la détection des virus et
malwares.
Autre fichier </fr/>
VirusTotal © Hispasec Sistemas <https://www.hispasec.com/> -
<http://blog.hispasec.com/virustotal/rss20.xml> Blog
<http://blog.hispasec.com/virustotal/> - Contact: info@virustotal.com
<mailto:info@virustotal.com> - Terms of Service & Privacy Policy
</privacy.html>
RE-voilà,
non seulement j'ai trouvé le fichier, mais (j'ignore si c'est normal ou anormal), j'ai découvert qu'il existait à plusieurs endroits de mon ordinateur...
Voici toutes les infos :
* Nom : deploytk.dll - dans le dossier : C:/WINDOWS/System32 - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : npdeploytk.dll - dans le dossier : C:/Program Files/Mozilla Firefox/plugins - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : deploytk.dll - dans le dossier : C:/Program Files/Java/jre6/bin - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : npdeploytk.dll - dans le dossier : C:/Program Files/Java/jre6/bin - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : npdeploytk.dll - dans le dossier : C:/Program Files/Java/jre6/bin_new plugin - Taille : 402Ko - Type : Extension de l'application - date de modification : 06-01-2009 6:30
Voilà, je t'ai donné toutes les nouvelles infos que je pouvais, je ne sais pas si elles pourront t'être utiles. J'ai revérifié, le problème, pour l'instant, persiste...
A+
non seulement j'ai trouvé le fichier, mais (j'ignore si c'est normal ou anormal), j'ai découvert qu'il existait à plusieurs endroits de mon ordinateur...
Voici toutes les infos :
* Nom : deploytk.dll - dans le dossier : C:/WINDOWS/System32 - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : npdeploytk.dll - dans le dossier : C:/Program Files/Mozilla Firefox/plugins - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : deploytk.dll - dans le dossier : C:/Program Files/Java/jre6/bin - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : npdeploytk.dll - dans le dossier : C:/Program Files/Java/jre6/bin - Taille : 402Ko - Type : Extension de l'application - date de modification : 09-03-2009 5:19
* Nom : npdeploytk.dll - dans le dossier : C:/Program Files/Java/jre6/bin_new plugin - Taille : 402Ko - Type : Extension de l'application - date de modification : 06-01-2009 6:30
Voilà, je t'ai donné toutes les nouvelles infos que je pouvais, je ne sais pas si elles pourront t'être utiles. J'ai revérifié, le problème, pour l'instant, persiste...
A+
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 10:37
15 mai 2009 à 10:37
Bonjour,
F19F1455-2C84-6E1D-08B6-128A1C00C931
Ouvre le registre (démarrer,exécuter, tu tapes regedit dans la zone de saisie puis OK. ) et navigue avec les + et les - jusqu'à la clé
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931}
Clique successivement sur Fichier puis sur Exporter et choisis un nom (XXXXXX par exemple). Tu retiens le nom du répertoire (Mes documents par défaut).
Ferme le registre et ouvre l'explorateur Windows.
Clique droit sur le fichier et choisis Modifier.
Le bloc-notes s'ouvre avec le contenu de la clé.
Copie le dans ta réponse.
F19F1455-2C84-6E1D-08B6-128A1C00C931
Ouvre le registre (démarrer,exécuter, tu tapes regedit dans la zone de saisie puis OK. ) et navigue avec les + et les - jusqu'à la clé
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931}
Clique successivement sur Fichier puis sur Exporter et choisis un nom (XXXXXX par exemple). Tu retiens le nom du répertoire (Mes documents par défaut).
Ferme le registre et ouvre l'explorateur Windows.
Clique droit sur le fichier et choisis Modifier.
Le bloc-notes s'ouvre avec le contenu de la clé.
Copie le dans ta réponse.
Heu,
Je ne comprends pas bien ce que tu me demandes...
Je fais "démarrer", "executer", je tape "regedit" puis OK ?
Ensuite avec les + et les - je trouve la clé "HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931} " ?
Puis je clique sur "fichier" et "exporter" et là je tape vraiment "xxxxxx" ou "deploytk" ?
L'explorateur windows, c'est la petite loupe qui permet de trouver les fichiers recherchés ? (c'est avec ça que j'ai fini par trouver le "deploytk.dll")
Puis clic droit après l'avoir trouvé avec l'explorateur windows , et "modifier" et copier la réponse dans le blocnote ?
Excuse de redemander tout ça, mais vraiment pas l'habitude de ces manip' et peur de faire une bêtise si je n'ai pas bien compris... J'attends ta réponse avant de continuer.
Je ne comprends pas bien ce que tu me demandes...
Je fais "démarrer", "executer", je tape "regedit" puis OK ?
Ensuite avec les + et les - je trouve la clé "HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931} " ?
Puis je clique sur "fichier" et "exporter" et là je tape vraiment "xxxxxx" ou "deploytk" ?
L'explorateur windows, c'est la petite loupe qui permet de trouver les fichiers recherchés ? (c'est avec ça que j'ai fini par trouver le "deploytk.dll")
Puis clic droit après l'avoir trouvé avec l'explorateur windows , et "modifier" et copier la réponse dans le blocnote ?
Excuse de redemander tout ça, mais vraiment pas l'habitude de ces manip' et peur de faire une bêtise si je n'ai pas bien compris... J'attends ta réponse avant de continuer.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
J'ai essayé de naviguer avec les + et les - et j'ai fait une erreur :
Cela m'a ouvert l'icône du dossier "HKEY_LOCAL_MACHINE" et m'a inscrit dans la colonne voisine : "nom : icone -ab-(par défaut) _ Type : REG_SZ _ Données : (valeur non définie)"
Je ne sais pas comment l'enlever et même quand je ferme la fenêtre de l'éditeur de registre et que je la rouvre par "executer", cela reste en mémoire. Que dois-je faire, continuer à chercher malgré tout ou faire une autre manip' pour effacer l'erreur que j'ai faite ?
Cela m'a ouvert l'icône du dossier "HKEY_LOCAL_MACHINE" et m'a inscrit dans la colonne voisine : "nom : icone -ab-(par défaut) _ Type : REG_SZ _ Données : (valeur non définie)"
Je ne sais pas comment l'enlever et même quand je ferme la fenêtre de l'éditeur de registre et que je la rouvre par "executer", cela reste en mémoire. Que dois-je faire, continuer à chercher malgré tout ou faire une autre manip' pour effacer l'erreur que j'ai faite ?
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 11:31
15 mai 2009 à 11:31
Re,
Je fais "démarrer", "executer", je tape "regedit" puis OK ?
oui
Ensuite avec les + et les - je trouve la clé "HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931} " ?
oui
Puis je clique sur "fichier" et "exporter"
oui
et là je tape vraiment "xxxxxx" ou "deploytk" ?
non. Il faut que tu donnes un nom à ce fichier et que tu l'enregistres (en notant dans quel répertoire il est enregistré)
L'explorateur windows, c'est la petite loupe qui permet de trouver les fichiers recherchés ? (c'est avec ça que j'ai fini par trouver le "deploytk.dll")
je ne crois.. L'explorateur Windows, c'est que tu as quand tu fais un clic droit sur démarrer et que tu cliques sur Explorer.
Puis clic droit après l'avoir trouvé avec l'explorateur windows , et "modifier" et copier la réponse dans le blocnote ?
quand tu as trouvé le fichier, tu cliques droit dessus, une fenêtre va s'ouvrir, tu cliques sur modifier. Le fichier va s'ouvrir.
Tu copies le contenu dans ta réponse.
Je fais "démarrer", "executer", je tape "regedit" puis OK ?
oui
Ensuite avec les + et les - je trouve la clé "HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931} " ?
oui
Puis je clique sur "fichier" et "exporter"
oui
et là je tape vraiment "xxxxxx" ou "deploytk" ?
non. Il faut que tu donnes un nom à ce fichier et que tu l'enregistres (en notant dans quel répertoire il est enregistré)
L'explorateur windows, c'est la petite loupe qui permet de trouver les fichiers recherchés ? (c'est avec ça que j'ai fini par trouver le "deploytk.dll")
je ne crois.. L'explorateur Windows, c'est que tu as quand tu fais un clic droit sur démarrer et que tu cliques sur Explorer.
Puis clic droit après l'avoir trouvé avec l'explorateur windows , et "modifier" et copier la réponse dans le blocnote ?
quand tu as trouvé le fichier, tu cliques droit dessus, une fenêtre va s'ouvrir, tu cliques sur modifier. Le fichier va s'ouvrir.
Tu copies le contenu dans ta réponse.
Voilà, c'est fait...
Par contre s'il y a des manip' à faire pour tout remettre en ordre après et effacer les recherches dans "executer", il faudra que tu m'expliques. (comme tu peux le constater, je ne suis pas reine en matière d'informatique quand je rentre dans le ventre de mon ordi. Mais je fais de mon mieux).
...Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931}]
@=""
"ComponentID"="NetShow"
"IsInstalled"=dword:00000001
"Local"="EN"
"Version"="11,0,5721,5145"
Par contre s'il y a des manip' à faire pour tout remettre en ordre après et effacer les recherches dans "executer", il faudra que tu m'expliques. (comme tu peux le constater, je ne suis pas reine en matière d'informatique quand je rentre dans le ventre de mon ordi. Mais je fais de mon mieux).
...Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{F19F1455-2C84-6E1D-08B6-128A1C00C931}]
@=""
"ComponentID"="NetShow"
"IsInstalled"=dword:00000001
"Local"="EN"
"Version"="11,0,5721,5145"
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 11:33
15 mai 2009 à 11:33
Re,
pour ton erreur, pas de souci, j'ai cette ligne dans mon registre.
pour ton erreur, pas de souci, j'ai cette ligne dans mon registre.
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 12:26
15 mai 2009 à 12:26
Re,
fais redémarrer l'ordi.
Le problème persiste ?
fais redémarrer l'ordi.
Le problème persiste ?
J'ai fait redémarrer mon ordi et malheureusement,lorsque j'appelle certaines pages, je suis toujours redirigée vers cette page d'erreur "avg.urlseek.vmn.net"...
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 14:11
15 mai 2009 à 14:11
Re,
mets à jour MBAM et fais tourner un scan complet.
Poste le rapport;
mets à jour MBAM et fais tourner un scan complet.
Poste le rapport;
Bon, j'ai fait tourner MBAM en analyse complète (le problème persiste malgré tout). Voici le rapport :
Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2134
Windows 5.1.2600 Service Pack 3
15/05/2009 15:40:01
mbam-log-2009-05-15 (15-40-01).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 165043
Temps écoulé: 56 minute(s), 25 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\Lavasoft\Ad-Aware\update\lsdelete.exe (Virus.Virut.T) -> Quarantined and deleted successfully.
C:\Program Files\Lavasoft\Ad-Aware\lsdelete.exe (Virus.Virut.T) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lsdelete.exe (Virus.Virut.T) -> Quarantined and deleted successfully.
Et puis aussi, j'ai "spybot search & destroy" et "ad-aware" : ne sont-ils pas incompatibles avec MBAM ? Dois-je supprimer l'un d'entre eux ou les deux ? Et "clean-up" ?
Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2134
Windows 5.1.2600 Service Pack 3
15/05/2009 15:40:01
mbam-log-2009-05-15 (15-40-01).txt
Type de recherche: Examen complet (C:\|)
Eléments examinés: 165043
Temps écoulé: 56 minute(s), 25 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\Lavasoft\Ad-Aware\update\lsdelete.exe (Virus.Virut.T) -> Quarantined and deleted successfully.
C:\Program Files\Lavasoft\Ad-Aware\lsdelete.exe (Virus.Virut.T) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\lsdelete.exe (Virus.Virut.T) -> Quarantined and deleted successfully.
Et puis aussi, j'ai "spybot search & destroy" et "ad-aware" : ne sont-ils pas incompatibles avec MBAM ? Dois-je supprimer l'un d'entre eux ou les deux ? Et "clean-up" ?
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 16:09
15 mai 2009 à 16:09
Re,
fais un scan avec ton antivirus et poste le rapport.
Ne redémarre pas l'ordi.
fais un scan avec ton antivirus et poste le rapport.
Ne redémarre pas l'ordi.
Voilà, j'ai mis a jour "AVG free" et scanné l'ordi, par contre je l'avait déjà redémarré avant ta réponse à la deùmande de MBAM pour achever le processus de nettoyage. Là, je ne le redémarrerai pas.
Voici le rapport de "AVG free" :
"Scan ""Scan whole computer"" was finished."
"No infection was found during this scan"
"Folders selected for scanning:";"Scan whole computer"
"Scan started:";"vendredi 15 mai 2009, 19:41:09"
"Scan finished:";"vendredi 15 mai 2009, 20:38:43 (57 minute(s) 33 second(s))"
"Total object scanned:";"422663"
"User who launched the scan:";"Sophie GOYARD"
"Warnings"
"File";"Infection";"Result"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite";"Found Tracking cookie.Smartadserver";"Healed"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\bs.serving-sys.com.5bf1f00f";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.255d6f2f";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.400f83f";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.4b416ef8";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.606c3d3b";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.321a5cf8";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\weborama.fr.5f498b98";"Found Tracking cookie.Weborama";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.6a1cf9e8";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.3e749ab9";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\weborama.fr.30104bcb";"Found Tracking cookie.Weborama";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.c9034af6";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.5550c4ed";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.c5827141";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\weborama.fr.f636611";"Found Tracking cookie.Weborama";"Moved to Virus Vault"
Voici le rapport de "AVG free" :
"Scan ""Scan whole computer"" was finished."
"No infection was found during this scan"
"Folders selected for scanning:";"Scan whole computer"
"Scan started:";"vendredi 15 mai 2009, 19:41:09"
"Scan finished:";"vendredi 15 mai 2009, 20:38:43 (57 minute(s) 33 second(s))"
"Total object scanned:";"422663"
"User who launched the scan:";"Sophie GOYARD"
"Warnings"
"File";"Infection";"Result"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite";"Found Tracking cookie.Smartadserver";"Healed"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\bs.serving-sys.com.5bf1f00f";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.255d6f2f";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.400f83f";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.4b416ef8";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.606c3d3b";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.321a5cf8";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\weborama.fr.5f498b98";"Found Tracking cookie.Weborama";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.6a1cf9e8";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.3e749ab9";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\weborama.fr.30104bcb";"Found Tracking cookie.Weborama";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\serving-sys.com.c9034af6";"Found Tracking cookie.Serving-sys";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.5550c4ed";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\smartadserver.com.c5827141";"Found Tracking cookie.Smartadserver";"Moved to Virus Vault"
"C:\Documents and Settings\Sophie GOYARD\Application Data\Mozilla\Firefox\Profiles\20zg71br.default\cookies.sqlite:\weborama.fr.f636611";"Found Tracking cookie.Weborama";"Moved to Virus Vault"
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
15 mai 2009 à 21:34
15 mai 2009 à 21:34
Re,
une vérification :
Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.
Merci à Malekal pour le tutoriel
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur mbr.exe
Un rapport sera généré : mbr.log
Poste le rapport.
une vérification :
Télécharge mbr.exe de Gmer ici :
http://www2.gmer.net/mbr/mbr.exe
et enregistre le fichier sur le Bureau.
Merci à Malekal pour le tutoriel
Désactive tes protections et coupe la connexion. (Antivirus et antispywares, HIPS et autre résident)
Double clique sur mbr.exe
Un rapport sera généré : mbr.log
Poste le rapport.
Qu'est-ce que tu appelles les HIPS et autres résidents ?
Et le reste : antivirus et antispyware il faut que j'entre dedans et trouve un bouton "désactiver" ou quelque chose comme ça ? Et le pare-feu aussi ?
Et le reste : antivirus et antispyware il faut que j'entre dedans et trouve un bouton "désactiver" ou quelque chose comme ça ? Et le pare-feu aussi ?
Ah oui ! J'oubliais : c'est bête, mais la connexion internet je ne sais pas comment la désactiver (je crois que je suis toujours en connexion même avec les fenêtres fermées...
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
16 mai 2009 à 00:45
16 mai 2009 à 00:45
Re,
Hips (il faut que je change ça), c'est le parefeu.
Pour internet, si tu es relé par un câble, tu débranches le fil. Si tu es en Wifi, tu as un mécanisme de désactivation-activation
Hips (il faut que je change ça), c'est le parefeu.
Pour internet, si tu es relé par un câble, tu débranches le fil. Si tu es en Wifi, tu as un mécanisme de désactivation-activation
Bonjour,
Voici le rapport "mbr" :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Voici le rapport "mbr" :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.6 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
Re,
Je viens de me rendre compte que j'avais oublié de désactiver le pare-feu (!), est-ce qu'il faut que je recommence l'opération ?
Je viens de me rendre compte que j'avais oublié de désactiver le pare-feu (!), est-ce qu'il faut que je recommence l'opération ?
Peut-être que je n'aurais pas du, mais j'ai refait un scan complet avec :
*MBAM : rien trouvé
*spybot : rien trouvé
Mon ordi semble moins ralenti et les programmes, apparemment, répondent mieux. Ma navigation aussi semble plus aisée et plus rapide (les pages se chargent plus vite). Mais je suis allée voir sur les pages où je rencontre le problème et il persiste toujours).
Avant de demander de l'aide sur le forum, j'avais cliqué sur le petit favicon de la barre où s'affiche l'adresse, cela me dit : "ce site web ne fournit pas d'information sur son identité. Votre connexion vers ce site n'est pas chiffrée", puis un bouton "plus d'informations". Là aussi j'avais cliqué et dans l'onglet "permissions" j'avais tout bloqué : "charger des images", "ouvrir des fenêtres pop-up", "définir des cookies" et "installer des extensions ou des thèmes". Peut-être que je n'aurais pas du, peut-être que cela bloque des infos utiles (je ne sais pas très bien comment fonctionne tout cela)...
En fait, là je vais être obligée d'éteindre l'ordi car je dois m'absenter un bon moment. Est-ce que cela pose un problème ?
*MBAM : rien trouvé
*spybot : rien trouvé
Mon ordi semble moins ralenti et les programmes, apparemment, répondent mieux. Ma navigation aussi semble plus aisée et plus rapide (les pages se chargent plus vite). Mais je suis allée voir sur les pages où je rencontre le problème et il persiste toujours).
Avant de demander de l'aide sur le forum, j'avais cliqué sur le petit favicon de la barre où s'affiche l'adresse, cela me dit : "ce site web ne fournit pas d'information sur son identité. Votre connexion vers ce site n'est pas chiffrée", puis un bouton "plus d'informations". Là aussi j'avais cliqué et dans l'onglet "permissions" j'avais tout bloqué : "charger des images", "ouvrir des fenêtres pop-up", "définir des cookies" et "installer des extensions ou des thèmes". Peut-être que je n'aurais pas du, peut-être que cela bloque des infos utiles (je ne sais pas très bien comment fonctionne tout cela)...
En fait, là je vais être obligée d'éteindre l'ordi car je dois m'absenter un bon moment. Est-ce que cela pose un problème ?
Lyonnais92
Messages postés
25159
Date d'inscription
vendredi 23 juin 2006
Statut
Contributeur sécurité
Dernière intervention
16 septembre 2016
1 536
16 mai 2009 à 10:30
16 mai 2009 à 10:30
Bonjour,
quand tu reviendras :
cherche les options de la barre des tâches de AVG et regarde si tu as une option "Redirection des erreurs d'URL" (ou quelque chose comme ça, la versioin anglaise est "To disable the URL Error Redirection"). désactive cette option.
Tiens moi au courant.
quand tu reviendras :
cherche les options de la barre des tâches de AVG et regarde si tu as une option "Redirection des erreurs d'URL" (ou quelque chose comme ça, la versioin anglaise est "To disable the URL Error Redirection"). désactive cette option.
Tiens moi au courant.