Un peu d'aide serait sympa
Fermé
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
-
24 juin 2009 à 16:17
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 - 30 juin 2009 à 10:17
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 - 30 juin 2009 à 10:17
A voir également:
- Un peu d'aide serait sympa
- Énigme logique sympa ✓ - Forum Loisirs / Divertissements
- Vous connaissez un forum de discussion sympa ? - Forum Loisirs / Divertissements
- Musiques originales et sympa - Forum Musique / Radio / Clip
- Trucs sympa à faire et à apprendre ? - Forum Loisirs / Divertissements
- Pourquoi les vendeurs de cybertek Toulouse Nord sont pas sympa ? - Forum Matériel & Système
22 réponses
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
24 juin 2009 à 16:57
24 juin 2009 à 16:57
les lignes Winsock me paraissent curieuses
# Télécharger FixWareout sur le bureau :
http://downloads.subratam.org/Fixwareout.exe
http://swandog46.geekstogo.com/Fixwareout.exe
# Lancer le fix :
cliquer sur Next,
cliquer Install, s'assurer que l'option Run fixit est activée
cliquer sur Finish.
Le fix va commencer, suis les messages à l'écran
# Il sera demandé ensuite de redémarrer l'ordinateur : redémarrer le.
# Si le système met un peu plus de temps au démarrage, c'est normal.
Quand ton système aura redémarré, suis les invites des messages.
A la fin du fix, tu auras peut-être encore besoin de redémarrer le PC.
Au final, poste le contenu de C:\fixwareout\report.txt
# Télécharger FixWareout sur le bureau :
http://downloads.subratam.org/Fixwareout.exe
http://swandog46.geekstogo.com/Fixwareout.exe
# Lancer le fix :
cliquer sur Next,
cliquer Install, s'assurer que l'option Run fixit est activée
cliquer sur Finish.
Le fix va commencer, suis les messages à l'écran
# Il sera demandé ensuite de redémarrer l'ordinateur : redémarrer le.
# Si le système met un peu plus de temps au démarrage, c'est normal.
Quand ton système aura redémarré, suis les invites des messages.
A la fin du fix, tu auras peut-être encore besoin de redémarrer le PC.
Au final, poste le contenu de C:\fixwareout\report.txt
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 09:15
25 juin 2009 à 09:15
désolé pour la réponse tardive , mais aucun de tes liens ne fonctionne !
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
25 juin 2009 à 09:26
25 juin 2009 à 09:26
Télécharge SmitfraudFix : http://siri.urz.free.fr/Fix/SmitfraudFix.exe
http://siri.urz.free.fr/Fix/SmitfraudFix.php
- Enregistre-le sur le bureau
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée
- Un rapport sera généré, poste-le dans ta prochaine réponse stp.
Tutoriel ici pour t'aider : http://www.malekal.com//tutorial_SmitFraudfix.php
http://siri.urz.free.fr/Fix/SmitfraudFix.php
- Enregistre-le sur le bureau
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée
- Un rapport sera généré, poste-le dans ta prochaine réponse stp.
Tutoriel ici pour t'aider : http://www.malekal.com//tutorial_SmitFraudfix.php
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 09:35
25 juin 2009 à 09:35
Merci pour ton aide ;)
Voici le rapport
SmitFraudFix v2.422
Scan done at 9:32:11,51, 25/06/2009
Run from C:\Windows\system32\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
C:\Windows\system32\o2flash.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Contrôleur de réseau NVIDIA nForce
DNS Server Search Order: 10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
Voici le rapport
SmitFraudFix v2.422
Scan done at 9:32:11,51, 25/06/2009
Run from C:\Windows\system32\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
C:\Windows\system32\o2flash.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Contrôleur de réseau NVIDIA nForce
DNS Server Search Order: 10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
25 juin 2009 à 09:54
25 juin 2009 à 09:54
redemarre le pc sans echec
Pour démarrer en mode sans échec
>>1--demarre ou redémarre l’ordinateur. L'affichage affichent la progression du BIOS,
>>2--A la fin du chargement du BIOS, tapotte sur la touche F8 de ton clavier. jusqu'à ce que le menu des options avancées de Windows apparaisse. Si tu appuie sur la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "erreur clavier". Dans ce cas redémarre l'ordinateur et essaye de nouveau.
>>4--En utilisant les flèches de ton clavier, sélectionne « Mode sans échec » dans le menu puis appuie sur Entrée.
Aide ici:
http://www.commentcamarche.net/faq/sujet 5004 windows demarrage en mode sans echec#demarrer en mode sans echec avec windows xp
une fois dans le bureau "pas beau le bureau sans echec lol "
redemarre Smitfraud " et fait l'option nettoyage "2"
Réponds O aux deux questions suivantes: si il les pose
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
Un rapport.txt sera généré et tu le sauve sous ton bureau pour le retrouver plus tard
et tu redemarre le pc
enfin tu le postes le rapport
Pour démarrer en mode sans échec
>>1--demarre ou redémarre l’ordinateur. L'affichage affichent la progression du BIOS,
>>2--A la fin du chargement du BIOS, tapotte sur la touche F8 de ton clavier. jusqu'à ce que le menu des options avancées de Windows apparaisse. Si tu appuie sur la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "erreur clavier". Dans ce cas redémarre l'ordinateur et essaye de nouveau.
>>4--En utilisant les flèches de ton clavier, sélectionne « Mode sans échec » dans le menu puis appuie sur Entrée.
Aide ici:
http://www.commentcamarche.net/faq/sujet 5004 windows demarrage en mode sans echec#demarrer en mode sans echec avec windows xp
une fois dans le bureau "pas beau le bureau sans echec lol "
redemarre Smitfraud " et fait l'option nettoyage "2"
Réponds O aux deux questions suivantes: si il les pose
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
Un rapport.txt sera généré et tu le sauve sous ton bureau pour le retrouver plus tard
et tu redemarre le pc
enfin tu le postes le rapport
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 10:27
25 juin 2009 à 10:27
J'ai mis un peu de temps à trouver comment démarrer en mode sans echec !
ce n'était pas F8 ;)
SmitFraudFix v2.422
Scan done at 10:14:35,57, 25/06/2009
Run from C:\Users\fred‚rique\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
::1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
Registry Cleaning done.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» End
ce n'était pas F8 ;)
SmitFraudFix v2.422
Scan done at 10:14:35,57, 25/06/2009
Run from C:\Users\fred‚rique\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
::1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
Registry Cleaning done.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» End
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
25 juin 2009 à 14:22
25 juin 2009 à 14:22
F5 ?
comment ce compporte ton pc ?
comment ce compporte ton pc ?
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 14:27
25 juin 2009 à 14:27
C'est déjà un peu mieux , et non c'était bien F8 ;)
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 14:36
25 juin 2009 à 14:36
Au niveau de la désinfection , il te reste des choses à me faire faire ?
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
25 juin 2009 à 14:49
25 juin 2009 à 14:49
oui
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
une fois l'installation et la mise a jour effectuée
clic sur « scanner votre ordinateur »
coche scan complète
et suivant
Le rapport :
"Preferences" "Statistics/journaux de bord".
double-clique sur le dernier SUPERAntiSpyware Scan Log.
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
une fois l'installation et la mise a jour effectuée
clic sur « scanner votre ordinateur »
coche scan complète
et suivant
Le rapport :
"Preferences" "Statistics/journaux de bord".
double-clique sur le dernier SUPERAntiSpyware Scan Log.
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 16:17
25 juin 2009 à 16:17
Et voila , les fraiches nouvelles ....
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 06/25/2009 at 04:15 PM
Application Version : 4.26.1006
Core Rules Database Version : 3955
Trace Rules Database Version: 1897
Scan type : Complete Scan
Total Scan Time : 01:01:52
Memory items scanned : 608
Memory threats detected : 0
Registry items scanned : 6248
Registry threats detected : 2
File items scanned : 24120
File threats detected : 199
Adware.Tracking Cookie
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\fredérique@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bluestreak[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ad.adnetwork.com[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@atdmt[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnaccountservices.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.pointroll[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnportal.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.benegil[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.adnetwork.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@at.atwola[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.realmedia.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@questionmarket[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bnpparibasnet.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@boursoramabanque.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mofosex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aolfr.122.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@intermarche2009.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aimfar.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.festadosexo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fl01.ct2.comclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tracking.publicidees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tacoda[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adbrite[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@videospornosbr.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@casalemedia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.stats-pg1[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@revsci[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.webgains[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tribalfusion[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yourmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.illicotravel[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertstream[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cz11.clickzs[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bravenet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.buscape.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statse.webtrendslive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media6degrees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.effiliation[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cetelem.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexonosalao[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.onestat[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.adbrite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@teenslikeitbig[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.illicotravel[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.bdv[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fastclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adultfriendfinder[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@overture[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yadro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager.edgesuite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.gamesbannernet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad3.clickhype[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@apmebf[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bluestreak[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.lancenet.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.zanox[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castorama.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ehg-xoomcorp.hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.supertoinette[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aunica.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexolandia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mediaplex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ushuaia.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnaccountservices.112.2o7[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@doubleclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[7].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[6].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.aol[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@interhome.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adservingml[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dualmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[9].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[8].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@naiadsystems[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@webcamporno.francolive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@account.live[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.ak.facebook[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.dealtime[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@imrworldwide[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@xiti[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@zedo[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexinyourcity[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statcounter[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexonosalao[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@porn[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@smartadserver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@3xx.sexy.easyrencontre[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castingdesexe[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@warnerbros.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad2.doublepimp[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@oas.adservingml[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@abril.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@specificclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@clickviagem.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.abril.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adopt.euroclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adrevolver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.caradisiac[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@insightexpressai[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@samsung.solution.weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@richmedia.yahoo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adtech[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adviva[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dealtime[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tradedoubler[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@247realmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@top-porno-gratuit.3x[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertising[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexocaseiro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.intelia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@euroclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@atdmt[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@advertstream[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.zanox[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@bizrate[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adserver.aol[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.yieldmanager[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@doubleclick[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@247realmedia[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@fastclick[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@media.adrevolver[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adtech[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@www.smartadserver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adrevolver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adcentriconline[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.publicidees[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adviva[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.sl[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fastclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tradedoubler[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.tetesacl.streamtheworld[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@clickintext[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertising[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@imrworldwide[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fl01.ct2.comclick[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@247realmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@iacas.adbureau[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@weborama[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@smartadserver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@doubleclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adserver.aol[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@www.googleadservices[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adfarm1.adition[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ad.zanox[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adrevolver[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@eas.apm.emediate[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@media.adrevolver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fruitform.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bnpparibasnet.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@2o7[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.lsfinteractive[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@casalemedia[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@atdmt[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@yourmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fr.at.atwola[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adv.virgilio[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tribalfusion[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertstream[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bluestreak[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@mediaplex[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@stats.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@questionmarket[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@cetelem.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@specificclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adtech[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@apmebf[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@msnportal.112.2o7[1].txt
Adware.MyWebSearch/FunWebProducts
HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}
Trojan.DNSChanger-Codec
HKU\S-1-5-21-1250791167-685048461-3834588407-1000\Software\fcn
Rootkit.KInject
C:\USERS\ADRIANO\APPDATA\LOCAL\TEMP\QPGIQMSI3.EXE
Trojan.Dropper/Gen
C:\USERS\FREDéRIQUE\APPDATA\LOCAL\WHQZCMV.EXE
Adware.Vundo/Variant-MSFake
C:\USERS\FREDéRIQUE\APPDATA\ROAMING\MICROSOFT\LIVE SEARCH\SUPPRESSION-LIVE-SEARCH.EXE
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 06/25/2009 at 04:15 PM
Application Version : 4.26.1006
Core Rules Database Version : 3955
Trace Rules Database Version: 1897
Scan type : Complete Scan
Total Scan Time : 01:01:52
Memory items scanned : 608
Memory threats detected : 0
Registry items scanned : 6248
Registry threats detected : 2
File items scanned : 24120
File threats detected : 199
Adware.Tracking Cookie
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\fredérique@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bluestreak[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ad.adnetwork.com[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@atdmt[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnaccountservices.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.pointroll[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnportal.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.benegil[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.adnetwork.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@at.atwola[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.realmedia.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@questionmarket[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bnpparibasnet.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@boursoramabanque.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mofosex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aolfr.122.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@intermarche2009.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aimfar.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.festadosexo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fl01.ct2.comclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tracking.publicidees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tacoda[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adbrite[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@videospornosbr.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@casalemedia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.stats-pg1[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@revsci[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.webgains[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tribalfusion[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yourmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.illicotravel[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertstream[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cz11.clickzs[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bravenet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.buscape.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statse.webtrendslive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media6degrees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.effiliation[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cetelem.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexonosalao[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.onestat[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.adbrite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@teenslikeitbig[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.illicotravel[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.bdv[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fastclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adultfriendfinder[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@overture[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yadro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager.edgesuite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.gamesbannernet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad3.clickhype[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@apmebf[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bluestreak[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.lancenet.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.zanox[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castorama.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ehg-xoomcorp.hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.supertoinette[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aunica.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexolandia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mediaplex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ushuaia.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnaccountservices.112.2o7[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@doubleclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[7].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[6].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.aol[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@interhome.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adservingml[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dualmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[9].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[8].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@naiadsystems[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@webcamporno.francolive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@account.live[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.ak.facebook[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.dealtime[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@imrworldwide[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@xiti[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@zedo[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexinyourcity[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statcounter[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexonosalao[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@porn[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@smartadserver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@3xx.sexy.easyrencontre[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castingdesexe[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@warnerbros.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad2.doublepimp[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@oas.adservingml[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@abril.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@specificclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@clickviagem.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.abril.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adopt.euroclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adrevolver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.caradisiac[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@insightexpressai[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@samsung.solution.weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@richmedia.yahoo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adtech[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adviva[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dealtime[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tradedoubler[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@247realmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@top-porno-gratuit.3x[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertising[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexocaseiro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.intelia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@euroclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@atdmt[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@advertstream[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.zanox[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@bizrate[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adserver.aol[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.yieldmanager[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@doubleclick[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@247realmedia[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@fastclick[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@media.adrevolver[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adtech[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@www.smartadserver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adrevolver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adcentriconline[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.publicidees[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adviva[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.sl[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fastclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tradedoubler[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.tetesacl.streamtheworld[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@clickintext[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertising[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@imrworldwide[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fl01.ct2.comclick[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@247realmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@iacas.adbureau[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@weborama[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@smartadserver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@doubleclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adserver.aol[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@www.googleadservices[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adfarm1.adition[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ad.zanox[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adrevolver[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@eas.apm.emediate[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@media.adrevolver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fruitform.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bnpparibasnet.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@2o7[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.lsfinteractive[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@casalemedia[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@atdmt[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@yourmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fr.at.atwola[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adv.virgilio[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tribalfusion[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertstream[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bluestreak[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@mediaplex[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@stats.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@questionmarket[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@cetelem.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@specificclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adtech[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@apmebf[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@msnportal.112.2o7[1].txt
Adware.MyWebSearch/FunWebProducts
HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}
Trojan.DNSChanger-Codec
HKU\S-1-5-21-1250791167-685048461-3834588407-1000\Software\fcn
Rootkit.KInject
C:\USERS\ADRIANO\APPDATA\LOCAL\TEMP\QPGIQMSI3.EXE
Trojan.Dropper/Gen
C:\USERS\FREDéRIQUE\APPDATA\LOCAL\WHQZCMV.EXE
Adware.Vundo/Variant-MSFake
C:\USERS\FREDéRIQUE\APPDATA\ROAMING\MICROSOFT\LIVE SEARCH\SUPPRESSION-LIVE-SEARCH.EXE
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
25 juin 2009 à 16:20
25 juin 2009 à 16:20
Ccleaner http://www.commentcamarche.net/telecharger/telechargement 168 ccleaner
tu fait le nettoyage
Fichiers temporaires de Windows
Cookies, cache, historique d'Internet Explorer, Opera et Firefox
Documents récents de Windows
et ensuite réparation de la base de registre.
------------------------------
ToolsCleaner, merci A.Rothstein & Dj Quiou,
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
qui va désinstaller les outils que l'on a utilisés
qui peuvent être dangereux pour ton PC
tu fait le nettoyage
Fichiers temporaires de Windows
Cookies, cache, historique d'Internet Explorer, Opera et Firefox
Documents récents de Windows
et ensuite réparation de la base de registre.
------------------------------
ToolsCleaner, merci A.Rothstein & Dj Quiou,
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
qui va désinstaller les outils que l'on a utilisés
qui peuvent être dangereux pour ton PC
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
25 juin 2009 à 16:27
25 juin 2009 à 16:27
Ok je te remercie une nouvelle fois pour ton aide !
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
30 juin 2009 à 09:04
30 juin 2009 à 09:04
Rebonjour à tous , mon amie est revenue vers mi ce matin avec un rapport d'antivir et comme je ne suis pas non plus un spécialiste je me tourne à nouveau vers vous !
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 29 juin 2009 21:22
La recherche porte sur 1432083 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-FREDÉRIQU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 07:21:16
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 07:21:16
ANTIVIR3.VDF : 7.1.4.146 117248 Bytes 28/06/2009 20:20:57
Version du moteur : 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 25/06/2009 07:21:48
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 25/06/2009 07:21:47
AESCN.DLL : 8.1.2.3 127347 Bytes 25/06/2009 07:21:41
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 25/06/2009 07:21:39
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 25/06/2009 07:21:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 26/06/2009 20:22:06
AEHELP.DLL : 8.1.3.6 205174 Bytes 25/06/2009 07:21:22
AEGEN.DLL : 8.1.1.46 348533 Bytes 25/06/2009 07:21:21
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 25/06/2009 07:21:19
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 29 juin 2009 21:22
La recherche d'objets cachés commence.
'92953' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FlashUtil10a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ieuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'o2flash.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '35' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <OS_Install>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
Recherche débutant dans 'D:\' <Data>
Début de la désinfection :
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab2524.qua' !
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab0252f.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac2521.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac32538.qua' !
Fin de la recherche : lundi 29 juin 2009 22:32
Temps nécessaire: 1:04:39 Heure(s)
La recherche a été effectuée intégralement
16838 Les répertoires ont été contrôlés
237183 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
237178 Fichiers non infectés
1672 Les archives ont été contrôlées
1 Avertissements
5 Consignes
92953 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 29 juin 2009 21:22
La recherche porte sur 1432083 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-FREDÉRIQU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 07:21:16
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 07:21:16
ANTIVIR3.VDF : 7.1.4.146 117248 Bytes 28/06/2009 20:20:57
Version du moteur : 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 25/06/2009 07:21:48
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 25/06/2009 07:21:47
AESCN.DLL : 8.1.2.3 127347 Bytes 25/06/2009 07:21:41
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 25/06/2009 07:21:39
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 25/06/2009 07:21:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 26/06/2009 20:22:06
AEHELP.DLL : 8.1.3.6 205174 Bytes 25/06/2009 07:21:22
AEGEN.DLL : 8.1.1.46 348533 Bytes 25/06/2009 07:21:21
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 25/06/2009 07:21:19
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 29 juin 2009 21:22
La recherche d'objets cachés commence.
'92953' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FlashUtil10a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ieuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'o2flash.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '35' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <OS_Install>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
Recherche débutant dans 'D:\' <Data>
Début de la désinfection :
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab2524.qua' !
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab0252f.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac2521.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac32538.qua' !
Fin de la recherche : lundi 29 juin 2009 22:32
Temps nécessaire: 1:04:39 Heure(s)
La recherche a été effectuée intégralement
16838 Les répertoires ont été contrôlés
237183 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
237178 Fichiers non infectés
1672 Les archives ont été contrôlées
1 Avertissements
5 Consignes
92953 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
30 juin 2009 à 09:16
30 juin 2009 à 09:16
je te conseil de passer un coup de Mbam
télécharge Malwarebyte's ici http://www.malwarebytes.org/mbam/program/mbam-setup.exe
le programme va se mettre automatiquement a jour.
S'il manque le fichier COMCTL32.OCX, vous pourrez le télécharger ici
https://www.malekal.com/tutorial-aboutbuster/
Une fois a jour, le programme va se lancer; click sur l´onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen rapide".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des éléments on été trouvés > click sur supprimer la sélection.
si il t´es demandé de redémarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
télécharge Malwarebyte's ici http://www.malwarebytes.org/mbam/program/mbam-setup.exe
le programme va se mettre automatiquement a jour.
S'il manque le fichier COMCTL32.OCX, vous pourrez le télécharger ici
https://www.malekal.com/tutorial-aboutbuster/
Une fois a jour, le programme va se lancer; click sur l´onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen rapide".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des éléments on été trouvés > click sur supprimer la sélection.
si il t´es demandé de redémarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
30 juin 2009 à 09:35
30 juin 2009 à 09:35
voici le rapport
--Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2353
Windows 6.0.6001 Service Pack 1
30/06/2009 09:34:21
mbam-log-2009-06-30 (09-34-15).txt
Type de recherche: Examen rapide
Eléments examinés: 92036
Temps écoulé: 6 minute(s), 17 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\ADRIANO\favorites\Antivirus Scan.url (Rogue.Link) -> No action taken.
Aux pays des aveugles , les borgnes sont rois !!
--Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2353
Windows 6.0.6001 Service Pack 1
30/06/2009 09:34:21
mbam-log-2009-06-30 (09-34-15).txt
Type de recherche: Examen rapide
Eléments examinés: 92036
Temps écoulé: 6 minute(s), 17 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\ADRIANO\favorites\Antivirus Scan.url (Rogue.Link) -> No action taken.
Aux pays des aveugles , les borgnes sont rois !!
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
30 juin 2009 à 09:38
30 juin 2009 à 09:38
Aux pays des aveugles lol
et oui tu a un rogue >>Antivirus Scan est un faux antivirus
No action taken tu n'a pas effacer ??
et oui tu a un rogue >>Antivirus Scan est un faux antivirus
No action taken tu n'a pas effacer ??
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
30 juin 2009 à 09:39
30 juin 2009 à 09:39
Non j'ai complètement oublié et fermer le logiciel ....Oups !
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
30 juin 2009 à 09:50
30 juin 2009 à 09:50
Y'a t-il d'autres tâches à effectuer ?
sherred
Messages postés
8346
Date d'inscription
samedi 26 janvier 2008
Statut
Membre
Dernière intervention
25 mars 2024
350
30 juin 2009 à 09:58
30 juin 2009 à 09:58
je te conseil vivement de recommencer
alex37190
Messages postés
1378
Date d'inscription
vendredi 11 mai 2007
Statut
Membre
Dernière intervention
2 septembre 2022
62
30 juin 2009 à 10:00
30 juin 2009 à 10:00
Ok j'y retourne , merci ;)