Un peu d'aide serait sympa
alex37190
Messages postés
1436
Statut
Membre
-
sherred Messages postés 8605 Statut Membre -
sherred Messages postés 8605 Statut Membre -
Bonjour a tous
Je suis sur le PC d'une amie Et celui ci est un peu HS
je vous fais donc un Highjack histoire d'avoir votre avis
je vous remercie par avance
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:14:31, on 24/06/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18248)
Boot mode: Normal
Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Internet Explorer\ieuser.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\taskeng.exe
C:\Windows\System32\notepad.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Windows Live Family Safety Browser Helper - {4f3ed5cd-0726-42a9-87f5-d13f3d2976ac} - C:\Program Files\Windows Live\Family Safety\fssbho.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O13 - Gopher Prefix:
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
O23 - Service: O2Micro Flash Memory (O2Flash) - O2Micro International - C:\Windows\system32\o2flash.exe
Je suis sur le PC d'une amie Et celui ci est un peu HS
je vous fais donc un Highjack histoire d'avoir votre avis
je vous remercie par avance
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:14:31, on 24/06/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18248)
Boot mode: Normal
Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Internet Explorer\ieuser.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\taskeng.exe
C:\Windows\System32\notepad.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Windows Live Family Safety Browser Helper - {4f3ed5cd-0726-42a9-87f5-d13f3d2976ac} - C:\Program Files\Windows Live\Family Safety\fssbho.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O13 - Gopher Prefix:
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
O23 - Service: O2Micro Flash Memory (O2Flash) - O2Micro International - C:\Windows\system32\o2flash.exe
A voir également:
- Un peu d'aide serait sympa
- Impossible de s'inscrire sur cam sympa - Forum Réseaux sociaux
- Trucs sympa à faire et à apprendre ? - Forum Loisirs / Divertissements
- Site de tchat visuel gratuit et sympa - Forum Mail
- Pourquoi les vendeurs de cybertek Toulouse Nord sont pas sympa ? - Forum Matériel & Système
22 réponses
les lignes Winsock me paraissent curieuses
# Télécharger FixWareout sur le bureau :
http://downloads.subratam.org/Fixwareout.exe
http://swandog46.geekstogo.com/Fixwareout.exe
# Lancer le fix :
cliquer sur Next,
cliquer Install, s'assurer que l'option Run fixit est activée
cliquer sur Finish.
Le fix va commencer, suis les messages à l'écran
# Il sera demandé ensuite de redémarrer l'ordinateur : redémarrer le.
# Si le système met un peu plus de temps au démarrage, c'est normal.
Quand ton système aura redémarré, suis les invites des messages.
A la fin du fix, tu auras peut-être encore besoin de redémarrer le PC.
Au final, poste le contenu de C:\fixwareout\report.txt
# Télécharger FixWareout sur le bureau :
http://downloads.subratam.org/Fixwareout.exe
http://swandog46.geekstogo.com/Fixwareout.exe
# Lancer le fix :
cliquer sur Next,
cliquer Install, s'assurer que l'option Run fixit est activée
cliquer sur Finish.
Le fix va commencer, suis les messages à l'écran
# Il sera demandé ensuite de redémarrer l'ordinateur : redémarrer le.
# Si le système met un peu plus de temps au démarrage, c'est normal.
Quand ton système aura redémarré, suis les invites des messages.
A la fin du fix, tu auras peut-être encore besoin de redémarrer le PC.
Au final, poste le contenu de C:\fixwareout\report.txt
Télécharge SmitfraudFix : http://siri.urz.free.fr/Fix/SmitfraudFix.exe
http://siri.urz.free.fr/Fix/SmitfraudFix.php
- Enregistre-le sur le bureau
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée
- Un rapport sera généré, poste-le dans ta prochaine réponse stp.
Tutoriel ici pour t'aider : http://www.malekal.com//tutorial_SmitFraudfix.php
http://siri.urz.free.fr/Fix/SmitfraudFix.php
- Enregistre-le sur le bureau
- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée
- Un rapport sera généré, poste-le dans ta prochaine réponse stp.
Tutoriel ici pour t'aider : http://www.malekal.com//tutorial_SmitFraudfix.php
Merci pour ton aide ;)
Voici le rapport
SmitFraudFix v2.422
Scan done at 9:32:11,51, 25/06/2009
Run from C:\Windows\system32\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
C:\Windows\system32\o2flash.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Contrôleur de réseau NVIDIA nForce
DNS Server Search Order: 10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
Voici le rapport
SmitFraudFix v2.422
Scan done at 9:32:11,51, 25/06/2009
Run from C:\Windows\system32\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
C:\Windows\system32\o2flash.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\AppData\Local\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Start Menu
»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\FAVORI~1
»»»»»»»»»»»»»»»»»»»»»»»» Desktop
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys
»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Contrôleur de réseau NVIDIA nForce
DNS Server Search Order: 10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240
»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection
»»»»»»»»»»»»»»»»»»»»»»»» End
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
redemarre le pc sans echec
Pour démarrer en mode sans échec
>>1--demarre ou redémarre l’ordinateur. L'affichage affichent la progression du BIOS,
>>2--A la fin du chargement du BIOS, tapotte sur la touche F8 de ton clavier. jusqu'à ce que le menu des options avancées de Windows apparaisse. Si tu appuie sur la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "erreur clavier". Dans ce cas redémarre l'ordinateur et essaye de nouveau.
>>4--En utilisant les flèches de ton clavier, sélectionne « Mode sans échec » dans le menu puis appuie sur Entrée.
Aide ici:
http://www.commentcamarche.net/faq/sujet 5004 windows demarrage en mode sans echec#demarrer en mode sans echec avec windows xp
une fois dans le bureau "pas beau le bureau sans echec lol "
redemarre Smitfraud " et fait l'option nettoyage "2"
Réponds O aux deux questions suivantes: si il les pose
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
Un rapport.txt sera généré et tu le sauve sous ton bureau pour le retrouver plus tard
et tu redemarre le pc
enfin tu le postes le rapport
Pour démarrer en mode sans échec
>>1--demarre ou redémarre l’ordinateur. L'affichage affichent la progression du BIOS,
>>2--A la fin du chargement du BIOS, tapotte sur la touche F8 de ton clavier. jusqu'à ce que le menu des options avancées de Windows apparaisse. Si tu appuie sur la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "erreur clavier". Dans ce cas redémarre l'ordinateur et essaye de nouveau.
>>4--En utilisant les flèches de ton clavier, sélectionne « Mode sans échec » dans le menu puis appuie sur Entrée.
Aide ici:
http://www.commentcamarche.net/faq/sujet 5004 windows demarrage en mode sans echec#demarrer en mode sans echec avec windows xp
une fois dans le bureau "pas beau le bureau sans echec lol "
redemarre Smitfraud " et fait l'option nettoyage "2"
Réponds O aux deux questions suivantes: si il les pose
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
Un rapport.txt sera généré et tu le sauve sous ton bureau pour le retrouver plus tard
et tu redemarre le pc
enfin tu le postes le rapport
J'ai mis un peu de temps à trouver comment démarrer en mode sans echec !
ce n'était pas F8 ;)
SmitFraudFix v2.422
Scan done at 10:14:35,57, 25/06/2009
Run from C:\Users\fred‚rique\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
::1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
Registry Cleaning done.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» End
ce n'était pas F8 ;)
SmitFraudFix v2.422
Scan done at 10:14:35,57, 25/06/2009
Run from C:\Users\fred‚rique\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Killing process
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
::1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning
Registry Cleaning done.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» End
oui
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
une fois l'installation et la mise a jour effectuée
clic sur « scanner votre ordinateur »
coche scan complète
et suivant
Le rapport :
"Preferences" "Statistics/journaux de bord".
double-clique sur le dernier SUPERAntiSpyware Scan Log.
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html
une fois l'installation et la mise a jour effectuée
clic sur « scanner votre ordinateur »
coche scan complète
et suivant
Le rapport :
"Preferences" "Statistics/journaux de bord".
double-clique sur le dernier SUPERAntiSpyware Scan Log.
Et voila , les fraiches nouvelles ....
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 06/25/2009 at 04:15 PM
Application Version : 4.26.1006
Core Rules Database Version : 3955
Trace Rules Database Version: 1897
Scan type : Complete Scan
Total Scan Time : 01:01:52
Memory items scanned : 608
Memory threats detected : 0
Registry items scanned : 6248
Registry threats detected : 2
File items scanned : 24120
File threats detected : 199
Adware.Tracking Cookie
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\fredérique@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bluestreak[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ad.adnetwork.com[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@atdmt[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnaccountservices.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.pointroll[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnportal.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.benegil[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.adnetwork.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@at.atwola[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.realmedia.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@questionmarket[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bnpparibasnet.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@boursoramabanque.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mofosex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aolfr.122.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@intermarche2009.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aimfar.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.festadosexo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fl01.ct2.comclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tracking.publicidees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tacoda[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adbrite[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@videospornosbr.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@casalemedia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.stats-pg1[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@revsci[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.webgains[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tribalfusion[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yourmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.illicotravel[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertstream[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cz11.clickzs[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bravenet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.buscape.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statse.webtrendslive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media6degrees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.effiliation[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cetelem.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexonosalao[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.onestat[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.adbrite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@teenslikeitbig[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.illicotravel[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.bdv[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fastclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adultfriendfinder[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@overture[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yadro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager.edgesuite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.gamesbannernet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad3.clickhype[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@apmebf[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bluestreak[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.lancenet.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.zanox[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castorama.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ehg-xoomcorp.hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.supertoinette[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aunica.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexolandia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mediaplex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ushuaia.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnaccountservices.112.2o7[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@doubleclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[7].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[6].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.aol[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@interhome.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adservingml[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dualmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[9].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[8].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@naiadsystems[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@webcamporno.francolive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@account.live[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.ak.facebook[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.dealtime[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@imrworldwide[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@xiti[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@zedo[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexinyourcity[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statcounter[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexonosalao[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@porn[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@smartadserver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@3xx.sexy.easyrencontre[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castingdesexe[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@warnerbros.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad2.doublepimp[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@oas.adservingml[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@abril.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@specificclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@clickviagem.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.abril.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adopt.euroclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adrevolver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.caradisiac[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@insightexpressai[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@samsung.solution.weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@richmedia.yahoo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adtech[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adviva[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dealtime[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tradedoubler[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@247realmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@top-porno-gratuit.3x[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertising[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexocaseiro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.intelia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@euroclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@atdmt[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@advertstream[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.zanox[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@bizrate[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adserver.aol[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.yieldmanager[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@doubleclick[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@247realmedia[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@fastclick[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@media.adrevolver[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adtech[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@www.smartadserver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adrevolver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adcentriconline[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.publicidees[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adviva[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.sl[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fastclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tradedoubler[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.tetesacl.streamtheworld[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@clickintext[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertising[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@imrworldwide[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fl01.ct2.comclick[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@247realmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@iacas.adbureau[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@weborama[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@smartadserver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@doubleclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adserver.aol[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@www.googleadservices[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adfarm1.adition[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ad.zanox[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adrevolver[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@eas.apm.emediate[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@media.adrevolver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fruitform.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bnpparibasnet.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@2o7[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.lsfinteractive[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@casalemedia[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@atdmt[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@yourmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fr.at.atwola[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adv.virgilio[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tribalfusion[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertstream[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bluestreak[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@mediaplex[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@stats.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@questionmarket[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@cetelem.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@specificclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adtech[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@apmebf[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@msnportal.112.2o7[1].txt
Adware.MyWebSearch/FunWebProducts
HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}
Trojan.DNSChanger-Codec
HKU\S-1-5-21-1250791167-685048461-3834588407-1000\Software\fcn
Rootkit.KInject
C:\USERS\ADRIANO\APPDATA\LOCAL\TEMP\QPGIQMSI3.EXE
Trojan.Dropper/Gen
C:\USERS\FREDéRIQUE\APPDATA\LOCAL\WHQZCMV.EXE
Adware.Vundo/Variant-MSFake
C:\USERS\FREDéRIQUE\APPDATA\ROAMING\MICROSOFT\LIVE SEARCH\SUPPRESSION-LIVE-SEARCH.EXE
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 06/25/2009 at 04:15 PM
Application Version : 4.26.1006
Core Rules Database Version : 3955
Trace Rules Database Version: 1897
Scan type : Complete Scan
Total Scan Time : 01:01:52
Memory items scanned : 608
Memory threats detected : 0
Registry items scanned : 6248
Registry threats detected : 2
File items scanned : 24120
File threats detected : 199
Adware.Tracking Cookie
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\fredérique@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bluestreak[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ad.adnetwork.com[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@atdmt[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnaccountservices.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.pointroll[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnportal.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.benegil[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.adnetwork.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@at.atwola[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.realmedia.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@questionmarket[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bnpparibasnet.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@boursoramabanque.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mofosex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aolfr.122.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@intermarche2009.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aimfar.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.festadosexo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fl01.ct2.comclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tracking.publicidees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tacoda[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adbrite[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@videospornosbr.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@casalemedia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.stats-pg1[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@revsci[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.webgains[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tribalfusion[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yourmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.illicotravel[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertstream[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cz11.clickzs[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bravenet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.buscape.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statse.webtrendslive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media6degrees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.effiliation[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cetelem.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexonosalao[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.onestat[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.adbrite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@teenslikeitbig[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.illicotravel[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.bdv[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fastclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adultfriendfinder[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@overture[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yadro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager.edgesuite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.gamesbannernet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad3.clickhype[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@apmebf[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bluestreak[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.lancenet.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.zanox[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castorama.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ehg-xoomcorp.hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.supertoinette[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aunica.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexolandia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mediaplex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ushuaia.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnaccountservices.112.2o7[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@doubleclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[7].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[6].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.aol[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@interhome.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adservingml[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dualmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[9].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[8].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@naiadsystems[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@webcamporno.francolive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@account.live[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.ak.facebook[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.dealtime[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@imrworldwide[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@xiti[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@zedo[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexinyourcity[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statcounter[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexonosalao[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@porn[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@smartadserver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@3xx.sexy.easyrencontre[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castingdesexe[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@warnerbros.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad2.doublepimp[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@oas.adservingml[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@abril.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@specificclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@clickviagem.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.abril.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adopt.euroclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adrevolver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.caradisiac[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@insightexpressai[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@samsung.solution.weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@richmedia.yahoo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adtech[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adviva[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dealtime[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tradedoubler[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@247realmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@top-porno-gratuit.3x[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertising[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexocaseiro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.intelia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@euroclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@atdmt[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@advertstream[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.zanox[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@bizrate[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adserver.aol[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.yieldmanager[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@doubleclick[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@247realmedia[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@fastclick[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@media.adrevolver[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adtech[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@www.smartadserver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adrevolver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adcentriconline[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.publicidees[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adviva[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.sl[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fastclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tradedoubler[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.tetesacl.streamtheworld[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@clickintext[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertising[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@imrworldwide[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fl01.ct2.comclick[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@247realmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@iacas.adbureau[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@weborama[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@smartadserver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@doubleclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adserver.aol[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@www.googleadservices[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adfarm1.adition[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ad.zanox[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adrevolver[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@eas.apm.emediate[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@media.adrevolver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fruitform.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bnpparibasnet.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@2o7[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.lsfinteractive[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@casalemedia[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@atdmt[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@yourmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fr.at.atwola[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adv.virgilio[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tribalfusion[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertstream[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bluestreak[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@mediaplex[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@stats.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@questionmarket[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@cetelem.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@specificclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adtech[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@apmebf[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@msnportal.112.2o7[1].txt
Adware.MyWebSearch/FunWebProducts
HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}
Trojan.DNSChanger-Codec
HKU\S-1-5-21-1250791167-685048461-3834588407-1000\Software\fcn
Rootkit.KInject
C:\USERS\ADRIANO\APPDATA\LOCAL\TEMP\QPGIQMSI3.EXE
Trojan.Dropper/Gen
C:\USERS\FREDéRIQUE\APPDATA\LOCAL\WHQZCMV.EXE
Adware.Vundo/Variant-MSFake
C:\USERS\FREDéRIQUE\APPDATA\ROAMING\MICROSOFT\LIVE SEARCH\SUPPRESSION-LIVE-SEARCH.EXE
Ccleaner http://www.commentcamarche.net/telecharger/telechargement 168 ccleaner
tu fait le nettoyage
Fichiers temporaires de Windows
Cookies, cache, historique d'Internet Explorer, Opera et Firefox
Documents récents de Windows
et ensuite réparation de la base de registre.
------------------------------
ToolsCleaner, merci A.Rothstein & Dj Quiou,
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
qui va désinstaller les outils que l'on a utilisés
qui peuvent être dangereux pour ton PC
tu fait le nettoyage
Fichiers temporaires de Windows
Cookies, cache, historique d'Internet Explorer, Opera et Firefox
Documents récents de Windows
et ensuite réparation de la base de registre.
------------------------------
ToolsCleaner, merci A.Rothstein & Dj Quiou,
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
qui va désinstaller les outils que l'on a utilisés
qui peuvent être dangereux pour ton PC
Rebonjour à tous , mon amie est revenue vers mi ce matin avec un rapport d'antivir et comme je ne suis pas non plus un spécialiste je me tourne à nouveau vers vous !
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 29 juin 2009 21:22
La recherche porte sur 1432083 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-FREDÉRIQU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 07:21:16
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 07:21:16
ANTIVIR3.VDF : 7.1.4.146 117248 Bytes 28/06/2009 20:20:57
Version du moteur : 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 25/06/2009 07:21:48
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 25/06/2009 07:21:47
AESCN.DLL : 8.1.2.3 127347 Bytes 25/06/2009 07:21:41
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 25/06/2009 07:21:39
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 25/06/2009 07:21:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 26/06/2009 20:22:06
AEHELP.DLL : 8.1.3.6 205174 Bytes 25/06/2009 07:21:22
AEGEN.DLL : 8.1.1.46 348533 Bytes 25/06/2009 07:21:21
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 25/06/2009 07:21:19
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 29 juin 2009 21:22
La recherche d'objets cachés commence.
'92953' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FlashUtil10a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ieuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'o2flash.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '35' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <OS_Install>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
Recherche débutant dans 'D:\' <Data>
Début de la désinfection :
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab2524.qua' !
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab0252f.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac2521.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac32538.qua' !
Fin de la recherche : lundi 29 juin 2009 22:32
Temps nécessaire: 1:04:39 Heure(s)
La recherche a été effectuée intégralement
16838 Les répertoires ont été contrôlés
237183 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
237178 Fichiers non infectés
1672 Les archives ont été contrôlées
1 Avertissements
5 Consignes
92953 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : lundi 29 juin 2009 21:22
La recherche porte sur 1432083 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-FREDÉRIQU
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 07:21:16
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 07:21:16
ANTIVIR3.VDF : 7.1.4.146 117248 Bytes 28/06/2009 20:20:57
Version du moteur : 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 25/06/2009 07:21:48
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 25/06/2009 07:21:47
AESCN.DLL : 8.1.2.3 127347 Bytes 25/06/2009 07:21:41
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 25/06/2009 07:21:39
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 25/06/2009 07:21:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 26/06/2009 20:22:06
AEHELP.DLL : 8.1.3.6 205174 Bytes 25/06/2009 07:21:22
AEGEN.DLL : 8.1.1.46 348533 Bytes 25/06/2009 07:21:21
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 25/06/2009 07:21:19
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : lundi 29 juin 2009 21:22
La recherche d'objets cachés commence.
'92953' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FlashUtil10a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ieuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'o2flash.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '35' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <OS_Install>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
Recherche débutant dans 'D:\' <Data>
Début de la désinfection :
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab2524.qua' !
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab0252f.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac2521.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac32538.qua' !
Fin de la recherche : lundi 29 juin 2009 22:32
Temps nécessaire: 1:04:39 Heure(s)
La recherche a été effectuée intégralement
16838 Les répertoires ont été contrôlés
237183 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
237178 Fichiers non infectés
1672 Les archives ont été contrôlées
1 Avertissements
5 Consignes
92953 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
je te conseil de passer un coup de Mbam
télécharge Malwarebyte's ici http://www.malwarebytes.org/mbam/program/mbam-setup.exe
le programme va se mettre automatiquement a jour.
S'il manque le fichier COMCTL32.OCX, vous pourrez le télécharger ici
https://www.malekal.com/tutorial-aboutbuster/
Une fois a jour, le programme va se lancer; click sur l´onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen rapide".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des éléments on été trouvés > click sur supprimer la sélection.
si il t´es demandé de redémarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
télécharge Malwarebyte's ici http://www.malwarebytes.org/mbam/program/mbam-setup.exe
le programme va se mettre automatiquement a jour.
S'il manque le fichier COMCTL32.OCX, vous pourrez le télécharger ici
https://www.malekal.com/tutorial-aboutbuster/
Une fois a jour, le programme va se lancer; click sur l´onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".
Click maintenant sur l´onglet recherche et coche la case : "executer un examen rapide".
Puis click sur "rechercher".
Laisse le scanner le pc...
Si des éléments on été trouvés > click sur supprimer la sélection.
si il t´es demandé de redémarrer > click sur "yes".
A la fin un rapport va s´ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.
Copie et colle le rapport stp.
PS : les rapport sont aussi rangé dans l onglet rapport/log
voici le rapport
--Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2353
Windows 6.0.6001 Service Pack 1
30/06/2009 09:34:21
mbam-log-2009-06-30 (09-34-15).txt
Type de recherche: Examen rapide
Eléments examinés: 92036
Temps écoulé: 6 minute(s), 17 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\ADRIANO\favorites\Antivirus Scan.url (Rogue.Link) -> No action taken.
Aux pays des aveugles , les borgnes sont rois !!
--Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2353
Windows 6.0.6001 Service Pack 1
30/06/2009 09:34:21
mbam-log-2009-06-30 (09-34-15).txt
Type de recherche: Examen rapide
Eléments examinés: 92036
Temps écoulé: 6 minute(s), 17 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> No action taken.
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
c:\Users\ADRIANO\favorites\Antivirus Scan.url (Rogue.Link) -> No action taken.
Aux pays des aveugles , les borgnes sont rois !!
Aux pays des aveugles lol
et oui tu a un rogue >>Antivirus Scan est un faux antivirus
No action taken tu n'a pas effacer ??
et oui tu a un rogue >>Antivirus Scan est un faux antivirus
No action taken tu n'a pas effacer ??