Un virus me bloque tout

pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention   -  
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention   -
bonjour a tous,

voila j'ai lancer un crack qui ma tout bloquer
2 min après avoir fait un double clic dessus le pc a redémarrer puis
les processus tel que avira , le firewall ne ce lance plus
et je ne peut plus les démarré manuellement ni même lancer spyboat ni ad-aware ni même redémarrer en mode sans échec , c la cata tout est bloque et je ne sais plus quoi faire.
A voir également:

14 réponses

Narco!4 Messages postés 2385 Date d'inscription   Statut Contributeur Dernière intervention   467
 
Bonjour,

télécharge GenProc http://www.genproc.com/GenProc.exe

double-clique sur GenProc.exe et poste le contenu du rapport qui s'ouvre
1
Narco!4 Messages postés 2385 Date d'inscription   Statut Contributeur Dernière intervention   467
 
poste les rapports, cette infection n'est pas des plus tendre & ne vient rarement seul ;)
1
luc648 Messages postés 593 Date d'inscription   Statut Membre Dernière intervention   117
 
formater ton ordinateur ?
0
lightner Messages postés 45 Date d'inscription   Statut Membre Dernière intervention   4
 
bonjour
essaye en redemarant de mettre derniere bonne configuration connue cela peut marcher sinon
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
luc648 Messages postés 593 Date d'inscription   Statut Membre Dernière intervention   117
 
il y a aussi des antivirus bootable, mais j'ai jamais testé
0
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention  
 
j'ai télécharge GenProc

une fois lancer une fenetre bleur est apparue puis disparue.

cela a generé un fichier html sur le bureau
et un fichier txt que voila




Rapport GenProc 2.591 [1] - 15/06/2009 à 16:35:07
@ Windows XP Service Pack 3 - Mode normal
@ Mozilla Firefox (3.0.4) [Navigateur par défaut]

Dans CCleaner, clique sur "Options", "Avancé" et décoche la case "Effacer uniquement les fichiers, du dossier Temp de Windows, plus vieux que 48 heures" ; par la suite, laisse-le avec ses réglages par défaut. C'est tout.

# Etape 1/ Télécharge :

- FindyKill http://sd-1.archive-host.com/membres/up/116615172019703188/FindyKill.exe (Chiquitine29) sur le Bureau.

Note importante : l'infection bagle s'installant au moyen d'un crack/keygen, tu dois IMPERATIVEMENT supprimer ce type de fichier.

# Etape 2/

Lance l'installation avec les paramètres par défaut
- Double-clique sur le raccourci FindyKill sur le Bureau (sous Vista : clic droit sur le raccourci --> Exécuter en temps qu'Administrateur) ;
- Au menu principal, sélectionne l'option 1 (Recherche) ;
- Le rapport est sauvegardé à la racine du disque dur (C:\FindyKill.txt).
Avant de faire quoi que ce soit d'autre, il est fortement recommandé de poster le rapport sur le forum pour avoir l'avis d'un spécialiste. Après confirmation par un intervenant qualifié du forum, passe au nettoyage.

# Etape 3/

Branche toutes tes sources de données externes (clés USB, disques durs externes, lecteurs mp3, iPod...) sans les ouvrir, puis Relance FindyKill.
- Sélectionne cette fois l'option 2 (Suppression) au menu principal.
- Il y aura 2 redémarrages, laisse travailler l'outil jusqu'à l'apparition du message "Nettoyage effectué !"
- Ensuite poste : le rapport C:\FindyKill.txt ainsi qu'un nouveau rapport GenProc


----------------------------------------------------------------------

~~ Arguments de la procédure ~~


# Détections [1] GenProc 2.591 15/06/2009 à 16:35:18
Bagle:le 15/06/2009 à 16:35:18 "C:\Documents and Settings\nebilou\Application Data\drivers"

~~ Fin à 16:35:19 ~~
0
Narco!4 Messages postés 2385 Date d'inscription   Statut Contributeur Dernière intervention   467
 
suit ces manips
0
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention  
 
ok je fait et je reviens
0
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention  
 
voila le rapport








############################## | FindyKill V5.002 |

# User : nebilou (Administrateurs) # DELL
# Update on 12/06/09 by Chiquitine29
# Start at: 16:43:37 | 15/06/2009
# Website : http://pagesperso-orange.fr/NosTools/findykill.html

# Processeur Intel Pentium III Xeon
# Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
# Internet Explorer 8.0.6001.18702
# Windows Firewall Status : Enabled
# FW : Outpost Firewall Pro[ Enabled ]6.5.4

# C:\ # Disque fixe local # 298,08 Go (262,59 Go free) # NTFS
# D:\ # Disque CD-ROM # 514,05 Mo (0 Mo free) [ATI057-GW] # CDFS
# E:\ # Disque fixe local # 596,17 Go (3,13 Go free) [Barnabee_1] # NTFS
# F:\ # Disque fixe local # 596,17 Go (46,78 Go free) [Barnabee_2] # NTFS
# G:\ # Disque fixe local # 107,43 Go (83,31 Go free) [sauvegarde] # NTFS
# H:\ # Disque fixe local # 488,73 Go (488,65 Go free) [Barnabee_3] # NTFS
# I:\ # Disque amovible # 7,45 Go (7,45 Go free) # FAT32

############################## | Processus actifs |

C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Logitech\Bluetooth\LBTSERV.EXE
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\SetPoint\LBTWiz.exe
C:\Program Files\Fichiers communs\Acronis\Schedule2\schedhlp.exe
C:\Program Files\SetPoint\LBTWiz.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Acronis\Schedule2\schedul2.exe
C:\Program Files\WIDCOMM\Logiciel Bluetooth\bin\btwdins.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Creative\Shared Files\CTDevSrv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Documents and Settings\nebilou\Application Data\drivers\winupgro.exe
C:\Program Files\WIDCOMM\Logiciel Bluetooth\BTTray.exe
C:\Documents and Settings\nebilou\temp\TeamViewer\Version4\TeamViewer_Service.exe
C:\Program Files\TClock Light\tclock.exe
C:\Program Files\Fichiers communs\Acronis\Fomatik\TrueImageTryStartService.exe
C:\Documents and Settings\nebilou\temp\TeamViewer\Version4\TeamViewer.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\WScript.exe
C:\Documents and Settings\nebilou\Application Data\m\flec006.exe
C:\WINDOWS\system32\notepad.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\WINDOWS\system32\wintems.exe
C:\Program Files\Mozilla Thunderbird\thunderbird.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe

############################## | Processus infectieux stoppés |

"C:\Documents and Settings\nebilou\Application Data\drivers\winupgro.exe" (364)
"C:\Documents and Settings\nebilou\Application Data\m\flec006.exe" (1768)
"C:\WINDOWS\system32\wintems.exe" (896)

################## | C: |

Présent ! D:\autorun.inf

################## | C:\WINDOWS |

Présent ! C:\WINDOWS\Prefetch\100875.EXE-10BEE157.pf
Présent ! C:\WINDOWS\Prefetch\102250.EXE-0FC4E6EF.pf
Présent ! C:\WINDOWS\Prefetch\102796.EXE-3248339C.pf
Présent ! C:\WINDOWS\Prefetch\104796.EXE-1DD958D8.pf
Présent ! C:\WINDOWS\Prefetch\105531.EXE-32FD97B5.pf
Présent ! C:\WINDOWS\Prefetch\106046.EXE-32FB8653.pf
Présent ! C:\WINDOWS\Prefetch\108234.EXE-30CD0EB7.pf
Présent ! C:\WINDOWS\Prefetch\111656.EXE-260CA541.pf
Présent ! C:\WINDOWS\Prefetch\122562.EXE-07C93A93.pf
Présent ! C:\WINDOWS\Prefetch\123656.EXE-2974FB63.pf
Présent ! C:\WINDOWS\Prefetch\125187.EXE-02455F35.pf
Présent ! C:\WINDOWS\Prefetch\126390.EXE-1C29FE60.pf
Présent ! C:\WINDOWS\Prefetch\127812.EXE-1419996F.pf
Présent ! C:\WINDOWS\Prefetch\129453.EXE-01A94A8D.pf
Présent ! C:\WINDOWS\Prefetch\146671.EXE-0037EAA3.pf
Présent ! C:\WINDOWS\Prefetch\149765.EXE-33F835DC.pf
Présent ! C:\WINDOWS\Prefetch\154140.EXE-2923BE05.pf
Présent ! C:\WINDOWS\Prefetch\156328.EXE-13D6F404.pf
Présent ! C:\WINDOWS\Prefetch\157640.EXE-0E9FDA84.pf
Présent ! C:\WINDOWS\Prefetch\162921.EXE-156DF088.pf
Présent ! C:\WINDOWS\Prefetch\164406.EXE-053B49D1.pf
Présent ! C:\WINDOWS\Prefetch\170625.EXE-18ED080F.pf
Présent ! C:\WINDOWS\Prefetch\173703.EXE-186DF830.pf
Présent ! C:\WINDOWS\Prefetch\174234.EXE-1F097717.pf
Présent ! C:\WINDOWS\Prefetch\176875.EXE-0CE8A757.pf
Présent ! C:\WINDOWS\Prefetch\177906.EXE-089C0FB6.pf
Présent ! C:\WINDOWS\Prefetch\188625.EXE-04E5E592.pf
Présent ! C:\WINDOWS\Prefetch\188937.EXE-399A8EC9.pf
Présent ! C:\WINDOWS\Prefetch\190812.EXE-357265F9.pf
Présent ! C:\WINDOWS\Prefetch\193046.EXE-1E39A4AE.pf
Présent ! C:\WINDOWS\Prefetch\196171.EXE-0AA8B86C.pf
Présent ! C:\WINDOWS\Prefetch\197640.EXE-107988E8.pf
Présent ! C:\WINDOWS\Prefetch\207921.EXE-17CFF651.pf
Présent ! C:\WINDOWS\Prefetch\208468.EXE-084A19E1.pf
Présent ! C:\WINDOWS\Prefetch\210953.EXE-02DE8488.pf
Présent ! C:\WINDOWS\Prefetch\215062.EXE-1811F3F4.pf
Présent ! C:\WINDOWS\Prefetch\216046.EXE-0B258070.pf
Présent ! C:\WINDOWS\Prefetch\216812.EXE-0109CFE8.pf
Présent ! C:\WINDOWS\Prefetch\224656.EXE-0665F0D5.pf
Présent ! C:\WINDOWS\Prefetch\227062.EXE-20207FF1.pf
Présent ! C:\WINDOWS\Prefetch\227500.EXE-0B23A77C.pf
Présent ! C:\WINDOWS\Prefetch\66437.EXE-1D3E0BC7.pf
Présent ! C:\WINDOWS\Prefetch\73609.EXE-2EA46A8B.pf
Présent ! C:\WINDOWS\Prefetch\76343.EXE-148707A4.pf
Présent ! C:\WINDOWS\Prefetch\77562.EXE-1EDC28D2.pf
Présent ! C:\WINDOWS\Prefetch\77875.EXE-23F30DDB.pf
Présent ! C:\WINDOWS\Prefetch\79328.EXE-2F3F0F97.pf
Présent ! C:\WINDOWS\Prefetch\80828.EXE-2BDA3A73.pf
Présent ! C:\WINDOWS\Prefetch\81187.EXE-2A7B41D5.pf
Présent ! C:\WINDOWS\Prefetch\81515.EXE-014D70D0.pf
Présent ! C:\WINDOWS\Prefetch\82453.EXE-0014A5BA.pf
Présent ! C:\WINDOWS\Prefetch\83296.EXE-1F01D1E1.pf
Présent ! C:\WINDOWS\Prefetch\84937.EXE-2535C1B5.pf
Présent ! C:\WINDOWS\Prefetch\85656.EXE-182A3806.pf
Présent ! C:\WINDOWS\Prefetch\87484.EXE-0C1DE3AB.pf
Présent ! C:\WINDOWS\Prefetch\97734.EXE-0DEA1F23.pf
Présent ! C:\WINDOWS\Prefetch\99453.EXE-0A2932DF.pf
Présent ! C:\WINDOWS\Prefetch\FLEC006.EXE-370E4FB6.pf
Présent ! C:\WINDOWS\Prefetch\KEY GENERATOR.EXE-07FFE87A.pf
Présent ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Présent ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf

################## | C:\WINDOWS\system32 |

Présent ! C:\WINDOWS\system32\ban_list.txt
Présent ! C:\WINDOWS\system32\mdelk.exe
Présent ! C:\WINDOWS\system32\wintems.exe

################## | C:\WINDOWS\system32\drivers |

Présent ! C:\WINDOWS\system32\drivers\down

################## | C:\Documents and Settings\nebilou\Application Data |

Présent ! C:\Documents and Settings\nebilou\Application Data\drivers
Présent ! C:\Documents and Settings\nebilou\Application Data\drivers\111wfs1intwq.sys
Présent ! C:\Documents and Settings\nebilou\Application Data\drivers\11s11ro1s1a2.sys
Présent ! C:\Documents and Settings\nebilou\Application Data\drivers\downld
Présent ! C:\Documents and Settings\nebilou\Application Data\drivers\winupgro.exe
Présent ! C:\Documents and Settings\nebilou\Application Data\m
Présent ! C:\Documents and Settings\nebilou\Application Data\m\data.oct
Présent ! C:\Documents and Settings\nebilou\Application Data\m\flec006.exe
Présent ! C:\Documents and Settings\nebilou\Application Data\m\list.oct
Présent ! C:\Documents and Settings\nebilou\Application Data\m\srvlist.oct
Présent ! C:\Documents and Settings\nebilou\Application Data\m\shared

################## | Autres ... |

# Références de comparaison Bagle MD5 :

File : C:\Documents and Settings\nebilou\Application Data\drivers\winupgro.exe
-> Crc32 : 5950d11c | Md5 : 4eb210153803d770ba1d9ca14b306d93


################## | C:\Documents and Settings\nebilou\Temporary Internet Files |

Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[5].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[6].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64[7].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_1[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_1[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_1[6].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_1[7].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_3[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_3[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_3[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_3[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\b64_6[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\5FQ2IZ6W\mxd[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[5].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[6].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_1[7].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_3[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_3[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_3[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_3[6].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_3[7].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\b64_6[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\6T7DKPMC\file[1].txt
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_1[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_1[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_1[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[10].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[5].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[6].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_3[9].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\CGI5HW95\b64_6[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64[2].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64_1[1].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64_1[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64_1[4].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64_3[3].jpg
Présent ! C:\Documents and Settings\nebilou\Local Settings\Temporary Internet Files\Content.IE5\P8UD9QH7\b64_3[5].jpg

################## | Registre / Clés infectieuses |

Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\ControlSet002\Services\111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_111111s1ro1s1a]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\UI] "KEY540534"
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\Microsoft\Windows\UI] "KEY540534"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\bisoft]
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\DateTime4]
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\FFC]
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\serial]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\Local AppWizard-Generated Applications\serial]
Présent ! [HKU\S-1-5-21-2000478354-963894560-839522115-1004\Software\Local AppWizard-Generated Applications\winupgro]

################## | Etat / Services / Informations |

# Affichage des fichiers cachés : OK

Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !

# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )


################## | ! Fin du rapport # FindyKill V5.002 ! |
0
Narco!4 Messages postés 2385 Date d'inscription   Statut Contributeur Dernière intervention   467
 
passe à la suite
0
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention  
 
apparemment tout est rentré dans l'ordre après le nettoyage tout semble normale

mercu Narco!4
0
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention  
 
a merdoum g tout bazarder , donc j'ai relancer le premier soft qui ma dit ca



GenProc n'a détecté aucune infection caractéristique et suggère de suivre la procédure suivante :


Poste un rapport Nod32 (il faut utiliser Internet Explorer)
- coche toutes les cases à chaque fois, et lorsque c'est terminé, colle le rapport :
- C:\Program Files\EsetOnlineScanner\log.txt

----------------------------------------------------------------------
Sites officiels GenProc : alt-shift-return.org et GenProc.com


je relance un nettoyage ?
0
Narco!4 Messages postés 2385 Date d'inscription   Statut Contributeur Dernière intervention   467
 
fait le scan en ligne
0
pdf Messages postés 133 Date d'inscription   Statut Membre Dernière intervention  
 
ok j'ai lancer le scan " http://www.eset-nod32.f"

apparemment il va y en avoir pour longtemps mais il a déjà trouver une infection je post une fois terminer.

merci pour le suivi.
0