Probleme avec mon clic-droit

Fermé
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 - 22 mai 2009 à 14:09
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 - 25 juin 2009 à 09:29
Bonjour,
j'avais symantec antivirus installé sur ma machine et j'ai decide de le desinstaller pour installer antivir.
au moment d'installer antivir,, j'ai un message qui me dit que le setup ne trouve pas le dossier programme
et l'installation s'arrete. par ailleur a chaque fois que je fais un cic droit sur une installation de symantec se
lance et me demande d'introduire le cd d'insatallation. voici le resultat du rapport que j'ai fais avec hijackthis :

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 12:07:37, on 22/05/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\Program Files\Java\jre6\bin\jusched.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\Program Files\SweetIM\Messenger\SweetIM.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\WINDOWS\SmaRTP.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe
C:\Documents and Settings\ACCUEIL\Bureau\HiJackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://fr.rd.yahoo.com/customize/ie/defaults/sp/msgr9/*https://fr.search.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://fr.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://fr.rd.yahoo.com/customize/ie/defaults/su/msgr9/*https://fr.search.yahoo.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://fr.rd.yahoo.com/customize/ie/defaults/sp/msgr9/*https://fr.search.yahoo.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://fr.yahoo.com/
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://fr.rd.yahoo.com/customize/ie/defaults/su/msgr9/*https://fr.search.yahoo.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Local Page =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn0\yt.dll
R3 - URLSearchHook: SweetIM ToolbarURLSearchHook Class - {EEE6C35D-6118-11DC-9C72-001320C79847} - C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgHelper.dll
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn0\yt.dll
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: ShoppingReport - {100EB1FD-D03E-47FD-81F3-EE91287F9465} - C:\Program Files\ShoppingReport\Bin\2.5.0\ShoppingReport.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {7E853D72-626A-48EC-A868-BA8D5E23E045} - (no file)
O2 - BHO: Zango - {90B8B761-DF2B-48AC-BBE0-BCC03A819B3B} - (no file)
O2 - BHO: IEHlprObj Class - {AF4DA69B-E1D6-469A-855B-6445294857D4} - C:\WINDOWS\system32\ahnxsds0.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O2 - BHO: JQSIEStartDetectorImpl - {E7E6F031-17CE-4C07-BC86-EABFE594F69C} - C:\Program Files\Java\jre6\lib\deploy\jqs\ie\jqs_plugin.dll
O2 - BHO: SWEETIE - {EEE6C35C-6118-11DC-9C72-001320C79847} - C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O2 - BHO: IEHlprObj Class - {F171A450-7AF5-43E1-AFED-EDC826A1B0F5} - C:\WINDOWS\system32\bgotrtu0.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn0\YTSingleInstance.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\PROGRA~1\Yahoo!\Companion\Installs\cpn0\yt.dll
O3 - Toolbar: (no name) - {90B8B761-DF2B-48AC-BBE0-BCC03A819B3B} - (no file)
O3 - Toolbar: SweetIM Toolbar for Internet Explorer - {EEE6C35B-6118-11DC-9C72-001320C79847} - C:\Program Files\SweetIM\Toolbars\Internet Explorer\mgToolbarIE.dll
O4 - HKLM\..\Run: [RTHDCPL] RTHDCPL.EXE
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [Persistence] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Java\jre6\bin\jusched.exe"
O4 - HKLM\..\Run: [SweetIM] C:\Program Files\SweetIM\Messenger\SweetIM.exe
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [SmaRTProtection] C:\WINDOWS\SmaRTP.exe rtp
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [msnmsgr] ~"C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKCU\..\Run: [SuperCopier2.exe] C:\Program Files\SuperCopier2\SuperCopier2.exe
O4 - HKCU\..\Run: [Messenger (Yahoo!)] ~"C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe" -quiet
O4 - HKCU\..\Run: [kvasoft] C:\WINDOWS\system32\kva8wr.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: ShopperReports - Compare product prices - {C5428486-50A0-4a02-9D20-520B59A9F9B2} - C:\Program Files\ShoppingReport\Bin\2.5.0\ShoppingReport.dll
O9 - Extra button: ShopperReports - Compare travel rates - {C5428486-50A0-4a02-9D20-520B59A9F9B3} - C:\Program Files\ShoppingReport\Bin\2.5.0\ShoppingReport.dll
O9 - Extra button: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {E5D12C4E-7B4F-11D3-B5C9-0050045C3C96} - C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (Installation Support) - C:\Program Files\Yahoo!\Common\Yinsthelper200711281.dll
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} (Java Runtime Environment 1.6.0) - https://sdlc-esd.oracle.com/ESD7/JSCDL/jdk/6u12-b04/jinstall-6u12-windows-i586-jc.cab?GroupName=JSC&FilePath=/ESD7/JSCDL/jdk/6u12-b04/jinstall-6u12-windows-i586-jc.cab&BHost=javadl.sun.com&File=jinstall-6u12-windows-i586-jc.cab&AuthParam=1580995027_72a6c87f48db93b4aa689b7c39c67cbb&ext=.cab
O18 - Protocol: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~1\FICHIE~1\Skype\SKYPE4~1.DLL
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Unknown owner - C:\Program Files\Symantec AntiVirus\DefWatch.exe (file missing)
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: SAVRoam (SavRoam) - Unknown owner - C:\Program Files\Symantec AntiVirus\SavRoam.exe (file missing)
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec AntiVirus - Unknown owner - C:\Program Files\Symantec AntiVirus\Rtvscan.exe (file missing)
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe

17 réponses

Utilisateur anonyme
22 mai 2009 à 14:11
Salut ,

Télécharge random's system information tool (RSIT) et sauvegarde-le sur le Bureau.

Double-clique sur RSIT.exe afin de lancer RSIT.

Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

Poste le contenu de log.txt

0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
22 mai 2009 à 14:58
ok , voici le contenu de log.txt :

Logfile of random's system information tool 1.06 (written by random/random)
Run by ACCUEIL at 2009-05-22 13:56:00
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 8 GB (20%) free of 40 GB
Total RAM: 1014 MB (65% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:56:27, on 22/05/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\explorer.exe
C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\Program Files\Microsoft Office\OFFICE11\EXCEL.EXE
F:\RSIT.exe
C:\Program Files\trend micro\ACCUEIL.exe

O2 - BHO: IEHlprObj Class - {F171A450-7AF5-43E1-AFED-EDC826A1B0F5} - C:\WINDOWS\system32\bgotrtu0.dll
O4 - HKLM\..\Run: [SmaRTProtection] C:\WINDOWS\SmaRTP.exe rtp
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O9 - Extra button: ShopperReports - Compare product prices - {C5428486-50A0-4a02-9D20-520B59A9F9B2} - C:\Program Files\ShoppingReport\Bin\2.5.0\ShoppingReport.dll (file missing)
O9 - Extra button: ShopperReports - Compare travel rates - {C5428486-50A0-4a02-9D20-520B59A9F9B3} - C:\Program Files\ShoppingReport\Bin\2.5.0\ShoppingReport.dll (file missing)
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Unknown owner - C:\Program Files\Symantec AntiVirus\DefWatch.exe (file missing)
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: SAVRoam (SavRoam) - Unknown owner - C:\Program Files\Symantec AntiVirus\SavRoam.exe (file missing)
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
0
Utilisateur anonyme
22 mai 2009 à 16:36
Telecharge malwarebytes
https://www.malwarebytes.com/

Tu l´instale; le programme va se mettre automatiquement a jour.

Une fois a jour, le programme va se lancer; click sur l´onglet parametre, et coche la case : "Arreter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen rapide".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des elements on ete trouvés > click sur supprimer la selection.

si il t´es demandé de redemarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de maniere a le retrouver en vu de le poster sur le forum.

Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
22 mai 2009 à 17:39
voici le rapport de mbam :
Malwarebytes' Anti-Malware 1.36
Version de la base de données: 2166
Windows 5.1.2600 Service Pack 2

22/05/2009 16:29:50
mbam-log-2009-05-22 (16-29-50).txt

Type de recherche: Examen rapide
Eléments examinés: 75339
Temps écoulé: 3 minute(s), 1 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 36
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 3
Dossier(s) infecté(s): 20
Fichier(s) infecté(s): 13

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{f171a450-7af5-43e1-afed-edc826a1b0f5} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{f171a450-7af5-43e1-afed-edc826a1b0f5} (Trojan.Vundo.H) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\iehlprobj.iehlprobj.1 (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\TypeLib\{f171a442-7af5-43e1-afed-edc826a1b0f5} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{f171a44f-7af5-43e1-afed-edc826a1b0f5} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{f171a450-7af5-43e1-afed-edc826a1b0f5} (Trojan.Vundo) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbax (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbax.1 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbinfoband (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.hbinfoband.1 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebutton (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebutton.1 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebuttona (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.iebuttona.1 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.rprtctrl (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\shoppingreport.rprtctrl.1 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{8ad9ad05-36be-4e40-ba62-5422eb0d02fb} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{aebf09e2-0c15-43c8-99bf-928c645d98a0} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Interface\{d8560ac2-21b5-4c1a-bdd4-bd12bc83b082} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{c9ccbb35-d123-4a31-affc-9b2933132116} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{a16ad1e9-f69a-45af-9462-b1c286708842} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\{20ea9658-6bc3-4599-a87d-6371fe9295fc} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{cdca70d8-c6a6-49ee-9bed-7429d6c477a2} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{d136987f-e1c4-4ccc-a220-893df03ec5df} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\Typelib\{e343edfc-1e6c-4cb5-aa29-e9c922641c80} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{100eb1fd-d03e-47fd-81f3-ee91287f9465} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Explorer Bars\{a7cddcdc-beeb-4685-a062-978f5e07ceee} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Extensions\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\shoppingreport (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\ShoppingReport (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\ShoppingReport (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Zango (Adware.Zango) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{c5428486-50a0-4a02-9d20-520b59a9f9b2} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Extensions\CmdMapping\{c5428486-50a0-4a02-9d20-520b59a9f9b3} (Adware.Shopping.Report) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\Post Platform\zango 10.3.75.0 (Adware.Zango) -> Quarantined and deleted successfully.

Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.

Dossier(s) infecté(s):
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\db (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\dwld (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\report (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\res2 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs\db (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs\dwld (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs\report (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Bin\2.5.0 (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\2ACA5CC3-0F83-453D-A079-1076FE1A8B65 (Adware.Seekmo) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\Zango (Adware.Zango) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\Zango\v3.0 (Adware.Zango) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\Zango\v3.0\Zango (Adware.Zango) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\Zango\v3.0\Zango\static (Adware.Zango) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\Zango\v3.0\Zango\static\2 (Adware.Zango) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\WINDOWS\system32\bgotrtu0.dll (Trojan.Vundo.H) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\Config.xml (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\db\Aliases.dbs (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\db\Sites.dbs (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\dwld\WhiteList.xip (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\report\aggr_storage.xml (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\report\send_storage.xml (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\ACCUEIL\Application Data\ShoppingReport\cs\res2\WhiteList.dbs (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs\Config.xml (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs\report\aggr_storage.xml (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Documents and Settings\LocalService\Application Data\ShoppingReport\cs\report\send_storage.xml (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\Program Files\ShoppingReport\Uninst.exe (Adware.Shopping.Report) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\uweyiwe0.dll (Spyware.OnlineGames) -> Quarantined and deleted successfully.
merci ,cdlt
0
jacques.gache Messages postés 33453 Date d'inscription mardi 13 novembre 2007 Statut Contributeur sécurité Dernière intervention 25 janvier 2016 1 616
22 mai 2009 à 16:43
bonjour , tuas toujours la présence de symantec anti-virus " norton " sur ton pc utilises l'outil spéciphique de chez symantec pour le supprimer http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fr_docid/20050414110429924

et pour les infections continu à faire ce que te demande chiquitine29 que je salut au passage @+
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
22 mai 2009 à 17:41
voila j'ai bien telecharger l'outil de desinstallation de symantec,,
je lancé l'installation mais depuis rien ,,,?
mais tjrs symantec qui essaye de s'installer a chaque fois que je fais un clic droit ...
merci , encore
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Utilisateur anonyme
22 mai 2009 à 17:56
• Télécharge et install UsbFix

(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir

• Double clic sur le raccourci UsbFix présent sur ton bureau .

• Choisis l'option 1 ( Recherche )

• Laisse travailler l'outil.

• Ensuite post le rapport UsbFix.txt qui apparaitra.

• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.


• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 mai 2009 à 09:39
voici le rapport de UsbFix ,, je precise que je n'utilise pas de disque dur, j'utilise une cle usb depuis fort longtps à il est possible que des personnes ai utilise d'autres a mon inssu mais ds ce que cas je ne pourais pas les scanner puisque je ne l'ai pas. ma machine semble etre redevenu normal sauf que j'ai tjrs norton qui essaye de s'installer a chaque fois que je fais un clic droit.


############################## [ UsbFix V3.024 # Scan ]

# User : ACCUEIL (Administrateurs) # ACCUEIL
# Update on 21/05/09 by Chiquitine29, C_XX & Chimay8
# WebSite : http://pagesperso-orange.fr/NosTools/usbfix.html
# Start at: 08:32:47 | 23/05/2009

# Intel(R) Celeron(R) CPU E1200 @ 1.60GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ Enabled | Updated ]

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 39,06 Go (7,66 Go free) # NTFS
# D:\ # Disque fixe local # 35,46 Go (35,27 Go free) # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 977,69 Mo (925,12 Mo free) [FOHOM] # FAT

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\SmaRTP.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wuauclt.exe

################## [ Registre # Startup ]

HKCU_Main: "Local Page"="C:\\WINDOWS\\SYSTEM32\\blank.htm"
HKCU_Main: "Start Page"="https://www.msn.com/fr-fr/"
HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
HKLM_logon: "DefaultUserName"="ACCUEIL"
HKLM_logon: "AltDefaultUserName"="ACCUEIL"
HKLM_logon: "LegalNoticeCaption"=""
HKLM_logon: "LegalNoticeText"=""
HKLM_Run: SmaRTProtection=C:\WINDOWS\SmaRTP.exe rtp
HKLM_Run: TkBellExe="C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
HKLM_Run: avgnt="C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
HKLM_Run: HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents=
HKCU_Run: msnmsgr="C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background

################## [ Fichiers # Dossiers infectieux ]

Found ! C:\WINDOWS\system32\ahnfgss0.dll
Found ! C:\WINDOWS\system32\uweyiwe1.dll
Found ! C:\WINDOWS\system32\uweyiwe1.dll
Found ! F:\1.taz

################## [ Registre # Clés Run infectieuses ]

Found ! HKLM\software\microsoft\security center\\ "AntiVirusOverride"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 )

################## [ Registre # Mountpoints2 ]

HKCU\...\Explorer\MountPoints2\{02ebd2b6-2d76-11de-9315-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{02ebd2b6-2d76-11de-9315-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{02ebd2b7-2d76-11de-9315-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{02ebd2b7-2d76-11de-9315-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{3b61b611-3316-11de-9321-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{3b61b611-3316-11de-9321-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{5fd02994-3acf-11de-9335-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{5fd02994-3acf-11de-9335-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\explore\Command
HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{7af559a4-3e4b-11de-934d-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{7af559a4-3e4b-11de-934d-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{8234be2c-0560-11de-92c7-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{8234be2c-0560-11de-92c7-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{939aff82-fe58-11dd-92b5-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{939aff82-fe58-11dd-92b5-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{939aff83-fe58-11dd-92b5-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{939aff83-fe58-11dd-92b5-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{a8f12e58-3ca4-11de-9344-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{a8f12e58-3ca4-11de-9344-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{b5b96cdb-f998-11dd-92a0-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{b5b96cdb-f998-11dd-92a0-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{cff44aab-15e5-11de-92e8-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{cff44aab-15e5-11de-92e8-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{e9af1527-190b-11de-92eb-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{e9af1527-190b-11de-92eb-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{efdc63db-2bf4-11de-9312-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{efdc63db-2bf4-11de-9312-001fe269ffb2}\Shell\ouvrir\Command

################## [ Informations ]


################## [ Cracks / Keygens / Serials ]

# -> Nothing found !

################## [ ! Fin du rapport # UsbFix V3.024 ! ]

cdlt ,,,
0
Utilisateur anonyme
23 mai 2009 à 10:02
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d avoir été infectés sans les ouvrir

• Double clic sur le raccourci UsbFix présent sur ton bureau

• choisis l'option 2 ( Suppression )

• Ton bureau disparaitra et le pc redémarrera .

• Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.

• Ensuite post le rapport UsbFix.txt qui apparaitra avec le bureau .

• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )

( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 mai 2009 à 10:05
je l'ai deja fait ,,, j'ai envoyé le contenu du rapport dans mon message precedent. bon je le renvoit :


############################## [ UsbFix V3.024 # Scan ]

# User : ACCUEIL (Administrateurs) # ACCUEIL
# Update on 21/05/09 by Chiquitine29, C_XX & Chimay8
# WebSite : http://pagesperso-orange.fr/NosTools/usbfix.html
# Start at: 08:32:47 | 23/05/2009

# Intel(R) Celeron(R) CPU E1200 @ 1.60GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ Enabled | Updated ]

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 39,06 Go (7,66 Go free) # NTFS
# D:\ # Disque fixe local # 35,46 Go (35,27 Go free) # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 977,69 Mo (925,12 Mo free) [FOHOM] # FAT

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\SmaRTP.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wuauclt.exe

################## [ Registre # Startup ]

HKCU_Main: "Local Page"="C:\\WINDOWS\\SYSTEM32\\blank.htm"
HKCU_Main: "Start Page"="https://www.msn.com/fr-fr/"
HKLM_logon: "Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
HKLM_logon: "DefaultUserName"="ACCUEIL"
HKLM_logon: "AltDefaultUserName"="ACCUEIL"
HKLM_logon: "LegalNoticeCaption"=""
HKLM_logon: "LegalNoticeText"=""
HKLM_Run: SmaRTProtection=C:\WINDOWS\SmaRTP.exe rtp
HKLM_Run: TkBellExe="C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
HKLM_Run: avgnt="C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
HKLM_Run: HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\OptionalComponents=
HKCU_Run: msnmsgr="C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background

################## [ Fichiers # Dossiers infectieux ]

Found ! C:\WINDOWS\system32\ahnfgss0.dll
Found ! C:\WINDOWS\system32\uweyiwe1.dll
Found ! C:\WINDOWS\system32\uweyiwe1.dll
Found ! F:\1.taz

################## [ Registre # Clés Run infectieuses ]

Found ! HKLM\software\microsoft\security center\\ "AntiVirusOverride"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 )

################## [ Registre # Mountpoints2 ]

HKCU\...\Explorer\MountPoints2\{02ebd2b6-2d76-11de-9315-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{02ebd2b6-2d76-11de-9315-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{02ebd2b7-2d76-11de-9315-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{02ebd2b7-2d76-11de-9315-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{3b61b611-3316-11de-9321-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{3b61b611-3316-11de-9321-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{5fd02994-3acf-11de-9335-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{5fd02994-3acf-11de-9335-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\explore\Command
HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{7af559a4-3e4b-11de-934d-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{7af559a4-3e4b-11de-934d-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{8234be2c-0560-11de-92c7-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{8234be2c-0560-11de-92c7-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{939aff82-fe58-11dd-92b5-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{939aff82-fe58-11dd-92b5-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{939aff83-fe58-11dd-92b5-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{939aff83-fe58-11dd-92b5-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{a8f12e58-3ca4-11de-9344-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{a8f12e58-3ca4-11de-9344-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{b5b96cdb-f998-11dd-92a0-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{b5b96cdb-f998-11dd-92a0-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{cff44aab-15e5-11de-92e8-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{cff44aab-15e5-11de-92e8-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{e9af1527-190b-11de-92eb-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{e9af1527-190b-11de-92eb-001fe269ffb2}\Shell\open\Command
HKCU\...\Explorer\MountPoints2\{efdc63db-2bf4-11de-9312-001fe269ffb2}\Shell\AutoRun\Command
HKCU\...\Explorer\MountPoints2\{efdc63db-2bf4-11de-9312-001fe269ffb2}\Shell\ouvrir\Command

################## [ Informations ]


################## [ Cracks / Keygens / Serials ]

# -> Nothing found !

################## [ ! Fin du rapport # UsbFix V3.024 ! ]

cdlt
0
Utilisateur anonyme
23 mai 2009 à 10:06
Oui mais là il faut faire l option 2 (suppression)
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 mai 2009 à 10:16
ok,,
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 mai 2009 à 10:32
j'ai refais en utilisant plutot l'option 2 comme recommandé voici le rapport final :


############################## [ UsbFix V3.024 # Cleaning ]

# User : ACCUEIL (Administrateurs) # ACCUEIL
# Update on 21/05/09 by Chiquitine29, C_XX & Chimay8
# WebSite : http://pagesperso-orange.fr/NosTools/usbfix.html
# Start at: 09:26:02 | 23/05/2009

# Intel(R) Celeron(R) CPU E1200 @ 1.60GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : Avira AntiVir PersonalEdition Classic 8.0.1.30 [ (!) Disabled | Updated ]

# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 39,06 Go (7,66 Go free) # NTFS
# D:\ # Disque fixe local # 35,46 Go (35,27 Go free) # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque amovible # 977,69 Mo (925,22 Mo free) [FOHOM] # FAT

############################## [ Processus actifs ]

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\WINDOWS\system32\logonui.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\wdfmgr.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\System32\alg.exe

################## [ Fichiers # Dossiers infectieux ]

Deleted ! C:\WINDOWS\system32\ahnfgss0.dll
Deleted ! C:\WINDOWS\system32\uweyiwe1.dll
Deleted ! F:\1.taz

################## [ Registre # Clés Run infectieuses ]

# HKLM\software\microsoft\security center\\ "AntiVirusOverride"
# -> ( Value = 0x1 | Good = 0x0 Bad = 0x1 ) # -> Reset sucessfully !

################## [ Registre # Mountpoints2 ]

Deleted ! HKCU\...\Explorer\MountPoints2\{02ebd2b6-2d76-11de-9315-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{02ebd2b7-2d76-11de-9315-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{3b61b611-3316-11de-9321-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{5fd02994-3acf-11de-9335-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{65f8df34-1845-11de-92ea-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{7af559a4-3e4b-11de-934d-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{8234be2c-0560-11de-92c7-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{939aff82-fe58-11dd-92b5-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{939aff83-fe58-11dd-92b5-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{a8f12e58-3ca4-11de-9344-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{b5b96cdb-f998-11dd-92a0-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{cff44aab-15e5-11de-92e8-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{e9af1527-190b-11de-92eb-001fe269ffb2}\Shell\AutoRun\Command
Deleted ! HKCU\...\Explorer\MountPoints2\{efdc63db-2bf4-11de-9312-001fe269ffb2}\Shell\AutoRun\Command

################## [ Listing des fichiers présent ]

[12/02/2009 10:34|--a------|0] - C:\AUTOEXEC.BAT
[23/02/2009 11:24|---hs----|212] - C:\boot.ini
[28/09/2001 13:00|-rahs----|4952] - C:\Bootfont.bin
[12/02/2009 10:34|--a------|0] - C:\CONFIG.SYS
[12/02/2009 10:34|-rahs----|0] - C:\IO.SYS
[12/02/2009 10:34|-rahs----|0] - C:\MSDOS.SYS
[03/08/2004 22:38|-rahs----|47564] - C:\NTDETECT.COM
[03/08/2004 22:59|-rahs----|251712] - C:\ntldr
[?|?|?] - C:\pagefile.sys
[23/05/2009 09:27|--a------|4258] - C:\UsbFix.txt
[17/02/2009 09:56|--a------|146] - C:\YServer.txt
[19/03/2009 18:55|--a------|83968] - F:\MANDELA.doc
[01/12/2008 15:40|--a------|61952] - F:\EFFECTIF.xls
[10/11/2008 07:43|--a------|88576] - F:\GESTION.doc
[22/12/2008 10:58|---h-----|25088] - F:\~WRL1587.tmp
[01/12/2008 16:01|--a------|321536] - F:\BILAN SOCIAL.ppt
[19/11/2008 14:47|--a------|28160] - F:\FOFOM SERGE. cv.doc
[16/12/2008 15:37|--a------|69632] - F:\MANUEL DE PROCEDURE FINANCIERE.doc
[16/12/2008 15:16|--a------|50176] - F:\MANUEL DE PROCEDURE.ppt
[22/12/2008 10:58|---h-----|25088] - F:\~WRL3069.tmp
[02/01/2009 10:34|---h-----|23040] - F:\~WRL0915.tmp
[02/01/2009 10:41|---h-----|23040] - F:\~WRL2086.tmp
[03/01/2009 10:52|---h-----|27648] - F:\~WRL2750.tmp
[03/04/2009 12:44|---h-----|41984] - F:\~WRL0726.tmp
[20/04/2009 07:56|--a------|135680] - F:\FICHES DE GESTION MATERIEL.doc
[07/04/2009 18:11|---h-----|97792] - F:\~WRL0048.tmp
[13/01/2009 11:27|--a------|97280] - F:\DESCRIPTION DE POSTE REVUE.doc
[03/01/2009 10:38|---h-----|125440] - F:\~WRL2656.tmp
[03/01/2009 11:19|---h-----|40960] - F:\~WRL1241.tmp
[03/01/2009 12:32|---h-----|62464] - F:\~WRL0994.tmp
[03/01/2009 12:44|---h-----|64512] - F:\~WRL2023.tmp
[03/01/2009 12:45|---h-----|64512] - F:\~WRL2096.tmp
[03/01/2009 13:17|---h-----|87040] - F:\~WRL3324.tmp
[03/01/2009 13:24|---h-----|131072] - F:\~WRL2255.tmp
[03/01/2009 13:28|---h-----|134144] - F:\~WRL1091.tmp
[12/02/2009 09:29|--a------|66048] - F:\PROJET RI.doc
[13/03/2009 13:11|--a------|21504] - F:\entˆte solex.doc
[03/01/2009 13:30|---h-----|86528] - F:\~WRL0044.tmp
[03/01/2009 13:37|---h-----|86528] - F:\~WRL1905.tmp
[03/01/2009 13:30|---h-----|131072] - F:\~WRL1125.tmp
[20/04/2009 07:53|--a------|45568] - F:\FICHE DE FONCTIONNEMENT2.doc
[05/01/2009 08:37|---h-----|134656] - F:\~WRL1133.tmp
[06/01/2009 16:42|--a------|62464] - F:\TABLO DE BORD VEHICULES.xls
[07/01/2009 11:21|---h-----|20992] - F:\~WRL0005.tmp
[05/01/2009 12:59|---h-----|40960] - F:\~WRL0217.tmp
[06/01/2009 12:27|--a------|25088] - F:\Licenciement totoum.doc
[07/01/2009 11:19|---h-----|20992] - F:\~WRL0003.tmp
[07/01/2009 12:41|--a------|24064] - F:\ASCOMA.doc
[13/04/2009 16:48|---h-----|48128] - F:\~WRL0927.tmp
[13/04/2009 17:00|---h-----|49152] - F:\~WRL0614.tmp
[12/01/2009 18:54|--a------|31744] - F:\ATTESTATION DE FIN DE STAGE.doc
[12/01/2009 12:55|---h-----|28160] - F:\~WRL0002.tmp
[12/01/2009 13:08|---h-----|29696] - F:\~WRL2336.tmp
[12/01/2009 19:17|--a------|32768] - F:\Licencement djimpieu.doc
[13/01/2009 10:46|---h-----|33792] - F:\~WRL0385.tmp
[12/01/2009 18:55|---h-----|31744] - F:\~WRL3082.tmp
[12/01/2009 19:14|---h-----|31232] - F:\~WRL2509.tmp
[03/04/2009 11:42|--a------|73216] - F:\CONTRAT DE TRAVAIL.doc
[03/01/2009 14:04|---h-----|96768] - F:\~WRL1341.tmp
[13/01/2009 17:39|--a------|57344] - F:\absence.doc
[17/01/2009 14:05|--a------|53760] - F:\LICENCIEMENT SEN et LUCIEN.doc
[13/04/2009 18:03|---h-----|49152] - F:\~WRL0180.tmp
[15/01/2009 13:52|--a------|30208] - F:\dacam 18-11-08.doc
[16/01/2009 14:01|--a------|50176] - F:\LIPACO.doc
[17/01/2009 12:01|---h-----|36352] - F:\~WRL2798.tmp
[24/01/2009 10:40|--a------|18432] - F:\SUIVI RECETTE- DEPENSE.xls
[16/01/2009 15:44|--a------|21504] - F:\demission djouomo.doc
[16/01/2009 17:35|--a------|24576] - F:\CERTIFICAT DE TRAVAIL Petchoua et Fotsing.doc
[20/01/2009 08:59|---h-----|23040] - F:\~WRL3047.tmp
[20/01/2009 09:01|--a------|23552] - F:\SAP.doc
[22/01/2009 12:13|--a------|22016] - F:\LICENCIEMENT OUSMANOU.doc
[22/01/2009 12:43|---h-----|21504] - F:\~WRL0004.tmp
[22/01/2009 15:06|---h-----|25600] - F:\~WRL2197.tmp
[17/01/2009 11:47|---h-----|16384] - F:\~WRL1168.tmp
[22/01/2009 15:17|--a------|28160] - F:\dde d'explication.doc
[20/04/2009 10:58|--a------|27136] - F:\CONGE.doc
[16/12/2008 15:37|--a------|69632] - F:\Copie de MANUEL DE PROCEDURE FINANCIERE.doc
[19/03/2009 18:55|--a------|72704] - F:\DEFINITION DE FONCTION.doc
[02/02/2009 10:45|---h-----|41472] - F:\~WRL0871.tmp
[02/02/2009 13:47|---h-----|69120] - F:\~WRL1053.tmp
[01/02/2009 10:07|--a------|43008] - F:\solex.doc
[02/02/2009 13:49|---h-----|68096] - F:\~WRL2292.tmp
[01/02/2009 10:12|--a------|44544] - F:\rapport janv 2009.doc
[03/02/2009 10:21|--a------|67072] - F:\DDE DEXPLICATION MME DJOUFFO.doc
[02/02/2009 14:02|---h-----|69120] - F:\~WRL0339.tmp
[04/02/2009 18:28|--a------|23040] - F:\affectation kouamou.doc
[04/02/2009 17:59|---h-----|20992] - F:\~WRL0006.tmp
[06/02/2009 10:38|--a------|26624] - F:\NOTE DE SERVICE.doc
[13/02/2009 12:29|---h-----|33280] - F:\~WRL0678.tmp
[12/02/2009 13:47|--a------|98816] - F:\plan du raport 1.doc
[07/02/2009 16:46|--a------|30720] - F:\maurice cv.doc
[12/02/2009 14:04|--a------|34816] - F:\plan raport.doc
[03/04/2009 14:33|--a------|90112] - F:\objet bicec.doc
[13/02/2009 12:38|---h-----|33280] - F:\~WRL1450.tmp
[13/02/2009 14:33|---h-----|33280] - F:\~WRL2345.tmp
[16/02/2009 12:45|--a------|241152] - F:\Entˆte pub.doc
[16/02/2009 12:50|--a------|245248] - F:\cnps du 16-02-09.doc
[19/02/2009 18:27|--a------|34816] - F:\CONTRAT DLA.doc
[21/02/2009 08:46|--a------|19968] - F:\LOYER.doc
[20/02/2009 12:20|--a------|24576] - F:\SOMSI.doc
[27/02/2009 19:04|---h-----|21504] - F:\~WRL2075.tmp
[22/02/2009 15:07|--a------|34816] - F:\RAPPORT DU 21 FEV 2009.doc
[25/02/2009 11:36|--a------|45056] - F:\REUNION MENSUEL MARS 2009.doc
[24/02/2009 13:23|---h-----|45056] - F:\~WRL0215.tmp
[24/02/2009 19:00|--a------|37376] - F:\DDE DEXPLICATION.doc
[27/02/2009 19:13|---h-----|21504] - F:\~WRL2495.tmp
[27/02/2009 19:29|--a------|21504] - F:\LIPOT.doc
[25/02/2009 15:05|--a------|74240] - F:\FOM2.doc
[25/02/2009 11:55|--a------|45056] - F:\REUNION MENSUEL de MARS 2009.doc
[28/02/2009 12:10|--a------|21504] - F:\FOV.doc
[04/03/2009 18:11|--a------|22016] - F:\JOURNEE FEMME.doc
[04/03/2009 18:06|---h-----|20992] - F:\~WRL0476.tmp
[12/03/2009 14:02|--a------|56320] - F:\Reunion mensuelle de Mars 2009 rapport.doc
[12/03/2009 15:02|--a------|41984] - F:\RAPPORT DU SEMINIARE DU 09 AU 10 MARS 2009.doc
[13/03/2009 13:06|--a------|24064] - F:\mise … pied CHIA Edward.doc
[02/04/2009 11:08|--a------|28160] - F:\SUSPENSION EMPLOYE.doc
[03/04/2009 14:32|--a------|9670656] - F:\pr‚sentation solex.doc
[03/04/2009 14:52|--a------|8644096] - F:\pr‚sentation solex bis.doc
[06/05/2009 14:07|--a------|20480] - F:\RAPPORT FINAL NORD.doc
[13/04/2009 18:53|--a------|57856] - F:\ORDRE DE MISSION.doc
[16/04/2009 17:28|--a------|758272] - F:\serge fohom.pub
[16/04/2009 17:34|---h-----|16384] - F:\CARTE DE VISITE
[21/04/2009 17:21|--a------|280064] - F:\Copy of solex PROSPECTUS MBELLA FOHOM.pub
[19/04/2009 08:33|--a------|719] - F:\PROGRAMME MISSION DE RELANCE AU GRAND NORD.lnk
[17/04/2009 13:59|--a------|62464] - F:\MISSION DE REDRESSEMENT AU GRAND NORD.doc
[20/04/2009 11:05|--a------|29184] - F:\LETTRE O BOSS.doc
[20/04/2009 18:21|--a------|280064] - F:\solex PROSPECTUS.pub
[06/05/2009 10:10|--a------|20992] - F:\ETAT FINANCIER DU 27 AV AU 05 MAI.doc
[29/04/2009 10:17|--a------|27648] - F:\MESSAGERIE.doc

################## [ Vaccination ]

# C:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# D:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.
# F:\autorun.inf ( # Not infected ) -> Folder created by UsbFix.

################## [ Informations ]


################## [ Cracks / Keygens / Serials ]

# -> Nothing found !

################## [ ! Fin du rapport # UsbFix V3.024 ! ]
0
Utilisateur anonyme
23 mai 2009 à 10:36
REFAIS UN SCAN RSIT et post log.txt stp
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 mai 2009 à 10:39
ok
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 mai 2009 à 15:31
nouveau rapport avec RSIT,
cdlt.

Logfile of random's system information tool 1.06 (written by random/random)
Run by ACCUEIL at 2009-05-23 14:29:05
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 10 GB (26%) free of 40 GB
Total RAM: 1014 MB (71% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 14:29:05, on 23/05/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\SmaRTP.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Documents and Settings\ACCUEIL\Bureau\RSIT.exe
C:\Program Files\trend micro\ACCUEIL.exe

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
O4 - HKLM\..\Run: [SmaRTProtection] C:\WINDOWS\SmaRTP.exe rtp
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Unknown owner - C:\Program Files\Symantec AntiVirus\DefWatch.exe (file missing)
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: SAVRoam (SavRoam) - Unknown owner - C:\Program Files\Symantec AntiVirus\SavRoam.exe (file missing)
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
0
Utilisateur anonyme
23 mai 2009 à 16:07
comment va la pc ?
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
25 mai 2009 à 11:53
le pc tourne tres bien, a part symantec qui essaye toujours de s'installer chaque fois que
je fais un clic droit.
0
jacques.gache Messages postés 33453 Date d'inscription mardi 13 novembre 2007 Statut Contributeur sécurité Dernière intervention 25 janvier 2016 1 616
25 mai 2009 à 21:44
en espérant ne pas interférer dans les procédures de chiquitine29 que je salut au passage

bonjour, oui en effet tu as 2 anti-virus sur ton pc antivir et norton tu n'as pas réussis à le supprimer avec l'outil de chez symantec je vais te faire un script pour otmoveit 3 tu l'exécutes tu postes le rapport , tu feras un nettoyage avec ccleaner et les réglages donnés et tu mettras un nouveau RSIT, merci
après je pense que chiquitine29 te feras passer un outil pour rechercher les vundoss




1) Télécharge OTMoveIt 3 de OldTimer sur ton Bureau en cliquant sur ce lien :

http://oldtimer.geekstogo.com/OTMoveIt3.exe

Double-clique sur OTMoveIt 3.exe pour le lancer.

Vérifie que la case devant "Unregister Dll and Ocx est bien cochée.

Copie la liste qui se trouve en GRAS entre les deux traits ici-dessous,

et colle-la dans le cadre de gauche de OTMoveIt : "Paste instructions for item to be moved".

____________________________________________________________________


:processes
explorer.exe
ccSetMgr.exe
ccEvtMgr.exe
DefWatch.exe
SavRoam.exe
SNDSrvc.exe
SPBBCSvc.exe

:services
ccEvtMgr
ccPwdSvc
ccSetMgr
DefWatch
SavRoam
SNDSrvc
SPBBCSvc


:files
C:\Program Files\Fichiers communs\Symantec Shared
C:\Program Files\Symantec AntiVirus


:Commands
[purity]
[empty temp]
[start explorer]
[reboot]


__________________________________________________________________


Clique sur "MoveIt!" pour lancer la suppression.

Le résultat apparaît dans le cadre "Results".

Clique sur "Exit" pour fermer.

Poste le rapport situé dans C:\_OTMoveIt\MovedFiles sous le nom xxxxxx_xxxxxxxxxx.log .

Il te sera peut-être demander de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.






2) Redémarres le PC si otmoviet ne l'a pas fait de lui même et passes Ccleaner
avec ces réglages LA




télécharger Ccleaner à partir de cette adresses


.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur installer
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.cochesla première case vieilles données du prefetch que celle-la ce qui te donnes la case vielles données du prefetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vériffis en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur récupérer les erreurs sélectionnées
.il te demande de sauvegarder OUI
.tu lui donnes un nom pour pouvoir la retrouver et enregistre
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifier en relancant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du prefetch
.tu peux fermer Ccleaner



et pour mieux le connaitre : https://jesses.pagesperso-orange.fr/Docs/Logiciels/CCleaner.htm





3) Postes un nouveau RSIT , Merci


0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
28 mai 2009 à 11:49
deja apres avoir fais le scan avec OTMoveIt et CCleaner, mon probleme a ete resolu, mon clic droit fonctionne normalement. genial !!!! moucho graciass !!!

voici le rapport de OTMoveI :

========== PROCESSES ==========
Process explorer.exe killed successfully.
Unable to kill process: ccSetMgr.exe
Unable to kill process: ccEvtMgr.exe
Unable to kill process: DefWatch.exe
Unable to kill process: SavRoam.exe
Unable to kill process: SNDSrvc.exe
Unable to kill process: SPBBCSvc.exe
========== SERVICES/DRIVERS ==========
Service\Driver ccEvtMgr stopped successfully.
Service\Driver ccEvtMgr deleted successfully.
Service\Driver ccEvtMgr stopped successfully.
Service\Driver ccPwdSvc deleted successfully.
Service\Driver ccSetMgr stopped successfully.
Service\Driver ccSetMgr deleted successfully.
Service\Driver ccSetMgr stopped successfully.
Service\Driver DefWatch deleted successfully.
Service\Driver ccSetMgr stopped successfully.
Service\Driver SavRoam deleted successfully.
Service\Driver ccSetMgr stopped successfully.
Service\Driver SNDSrvc deleted successfully.
Service\Driver ccSetMgr stopped successfully.
Service\Driver SPBBCSvc deleted successfully.
========== FILES ==========
C:\Program Files\Fichiers communs\Symantec Shared\VirusDefs\20090501.017 moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\VirusDefs moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\SSC moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\SPManifests moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\LOGS moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\SPBBC moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\Help moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared\Decomposers moved successfully.
C:\Program Files\Fichiers communs\Symantec Shared moved successfully.
File/Folder C:\Program Files\Symantec AntiVirus not found.
========== COMMANDS ==========
Error: Unable to interpret <[empty temp]> in the current context!
Explorer started successfully

OTMoveIt3 by OldTimer - Version 1.0.11.0 log created on 05282009_100952


et voici le nouveau de RSTI :

Logfile of random's system information tool 1.06 (written by random/random)
Run by ACCUEIL at 2009-05-28 10:30:29
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 10 GB (26%) free of 40 GB
Total RAM: 1014 MB (70% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 10:30:30, on 28/05/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\SmaRTP.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe
C:\Documents and Settings\ACCUEIL\Bureau\RSIT.exe
C:\Program Files\trend micro\ACCUEIL.exe

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr
O4 - HKLM\..\Run: [SmaRTProtection] C:\WINDOWS\SmaRTP.exe rtp
O4 - HKLM\..\Run: [TkBellExe] "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir PersonalEdition Classic\avgnt.exe" /min
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O23 - Service: Planificateur Avira AntiVir Personal - Free Antivirus (AntiVirScheduler) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\sched.exe
O23 - Service: Avira AntiVir Personal - Free Antivirus Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir PersonalEdition Classic\avguard.exe
O23 - Service: InCD Helper (InCDsrv) - Nero AG - C:\Program Files\Nero\Nero 7\InCD\InCDsrv.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Sun Microsystems, Inc. - C:\Program Files\Java\jre6\bin\jqs.exe
O23 - Service: Yahoo! Updater (YahooAUService) - Yahoo! Inc. - C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
0
jacques.gache Messages postés 33453 Date d'inscription mardi 13 novembre 2007 Statut Contributeur sécurité Dernière intervention 25 janvier 2016 1 616
28 mai 2009 à 19:20
bonjour, en espérant ne pas gèner chiquitine par mon intervention , peux tu passer malwarebytes , Merci

Télécharge Malwarebytes' Anti-Malware: https://www.malekal.com/tutoriel-malwarebyte-anti-malware/

. sur la page cliques sur Télécharger Malwarebyte's Anti-Malware
. enregistres le sur le bureau
. Double cliques sur le fichier téléchargé pour lancer le processus d'installation.
. si le pare-feu demande l'autorisation de se connecter pour malwarebytes, acceptes
. Il va se mettre à jour une fois faite
. rend-toi dans l'onglet, Recherche
. Sélectionnes Exécuter un examen complet
. Cliques sur Rechercher
. Le scan démarre.
. A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
. Cliques sur Ok pour poursuivre.
. Si des malwares ont été détectés, cliques sur Afficher les résultats
. Sélectionnes tout (ou laisses cochés)

. cliques sur Supprimer la sélection

. Malwarebytes va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
. Malwarebytes va ouvrir le bloc-notes et y copier le rapport d'analyse.
. redemarre le pc
. une fois redémarré double-cliques sur malwarebytes
. rends toi dans l'onglet rapport/log
. tu cliques dessus pour l'afficher une fois affiché
. tu cliques sur edition en haut du boc notes,et puis sur sélectionner tous
. tu recliques sur edition et puis sur copier et tu reviens sur le forum et dans ta réponse
. tu cliques droit dans le cadre de la reponse et coller

0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
23 juin 2009 à 12:51
bjr,
j'aivais effectivemnt pu resoudre mon probleme en utilisant les differents programmes et en appliquant
les procedures qui m'avaient ete proposees.
sauf que je constate jour apres jour que bcp de mes prgrammes qui etaient installes ne se trouvent plus
dans le menu tous les programmes. et je n'ai non plus d'icone au bureau.
pourtant il sont bien installes, leurs dossiers existent bien dans le repertoires programmes files.
pour word par exple, le seul moyen que j'ai maintenant pour lancer l'application c'est d'ouvrir un fichier
deja existant. j'ai en plus de toute la suite office, mon programme SAARI que je n'arrive plus a lancer.
certainment en utilisant les outils de scannage , j'ai supprime c'est lien,,,
comment je peux faire maintenant pour retablir tout ces programmes dans le menu tous les programmes.
crdlmnt.
0
jacques.gache Messages postés 33453 Date d'inscription mardi 13 novembre 2007 Statut Contributeur sécurité Dernière intervention 25 janvier 2016 1 616
23 juin 2009 à 19:11
cyrilherve bonjour, pour tes problème de programmes as tu essaié de les réinstaller sans les supprimer avant cela les reparamètera et te les mettera dans les programmes
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
24 juin 2009 à 16:22
en reinstallant effectivement les programmes sont reparametres correctement.
mais la suppose que je dois le faire pour tout mes programmes, je cherchait
un racourci...
cdlt
0
jacques.gache Messages postés 33453 Date d'inscription mardi 13 novembre 2007 Statut Contributeur sécurité Dernière intervention 25 janvier 2016 1 616
24 juin 2009 à 22:46
si tu veux savoir si ton programmes dont le dossier est toujours dans program files dans le dossier tu regarde si tu trouves l'icône du raccourcie tu cliques dessus pour le lancer et si cela marche tu fais un raccourcie vers le bureau sinon tu réinstalles
0
cyrilherve Messages postés 324 Date d'inscription dimanche 12 août 2007 Statut Membre Dernière intervention 26 août 2011 7
25 juin 2009 à 09:29
je l'ai fais pr certains, mais tous n'ont le racourcis de lancement dans
leur dossier du repertoire programme files .
ok, merci,, je crois que je vais finalement tout reinstaller
crdlmn.
0