Un peu d'aide serait sympa

Fermé
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 - 24 juin 2009 à 16:17
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 - 30 juin 2009 à 10:17
Bonjour a tous

Je suis sur le PC d'une amie Et celui ci est un peu HS
je vous fais donc un Highjack histoire d'avoir votre avis
je vous remercie par avance

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:14:31, on 24/06/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v7.00 (7.00.6001.18248)
Boot mode: Normal

Running processes:
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Internet Explorer\ieuser.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\taskeng.exe
C:\Windows\System32\notepad.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
O1 - Hosts: ::1 localhost
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: Windows Live Family Safety Browser Helper - {4f3ed5cd-0726-42a9-87f5-d13f3d2976ac} - C:\Program Files\Windows Live\Family Safety\fssbho.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O10 - Unknown file in Winsock LSP: c:\windows\system32\wpclsp.dll
O13 - Gopher Prefix:
O23 - Service: Agere Modem Call Progress Audio (AgereModemAudio) - Agere Systems - C:\Windows\system32\agrsmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Common Files\Ahead\Lib\NMIndexingService.exe
O23 - Service: O2Micro Flash Memory (O2Flash) - O2Micro International - C:\Windows\system32\o2flash.exe

22 réponses

sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
24 juin 2009 à 16:57
les lignes Winsock me paraissent curieuses
# Télécharger FixWareout sur le bureau :
http://downloads.subratam.org/Fixwareout.exe
http://swandog46.geekstogo.com/Fixwareout.exe

# Lancer le fix :
cliquer sur Next,
cliquer Install, s'assurer que l'option Run fixit est activée
cliquer sur Finish.
Le fix va commencer, suis les messages à l'écran
# Il sera demandé ensuite de redémarrer l'ordinateur : redémarrer le.
# Si le système met un peu plus de temps au démarrage, c'est normal.
Quand ton système aura redémarré, suis les invites des messages.

A la fin du fix, tu auras peut-être encore besoin de redémarrer le PC.

Au final, poste le contenu de C:\fixwareout\report.txt
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 09:15
désolé pour la réponse tardive , mais aucun de tes liens ne fonctionne !
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
25 juin 2009 à 09:26
Télécharge SmitfraudFix : http://siri.urz.free.fr/Fix/SmitfraudFix.exe
http://siri.urz.free.fr/Fix/SmitfraudFix.php
- Enregistre-le sur le bureau

- Double-clique sur SmitfraudFix.exe et choisis l'option 1 puis Entrée

- Un rapport sera généré, poste-le dans ta prochaine réponse stp.

Tutoriel ici pour t'aider : http://www.malekal.com//tutorial_SmitFraudfix.php
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 09:35
Merci pour ton aide ;)
Voici le rapport

SmitFraudFix v2.422

Scan done at 9:32:11,51, 25/06/2009
Run from C:\Windows\system32\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in normal mode

»»»»»»»»»»»»»»»»»»»»»»»» Process

C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\agrsmsvc.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
C:\Windows\system32\o2flash.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\Internet Explorer\ieuser.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\conime.exe
C:\Windows\system32\wbem\wmiprvse.exe

»»»»»»»»»»»»»»»»»»»»»»»» hosts


»»»»»»»»»»»»»»»»»»»»»»»» C:\


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\Web


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32


»»»»»»»»»»»»»»»»»»»»»»»» C:\Windows\system32\LogFiles


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\AppData\Local\Temp


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\fred‚rique\Application Data


»»»»»»»»»»»»»»»»»»»»»»»» Start Menu


»»»»»»»»»»»»»»»»»»»»»»»» C:\Users\FREDRI~1\FAVORI~1


»»»»»»»»»»»»»»»»»»»»»»»» Desktop


»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files


»»»»»»»»»»»»»»»»»»»»»»»» Corrupted keys


»»»»»»»»»»»»»»»»»»»»»»»» Desktop Components



»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, following keys are not inevitably infected!!!

o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, following keys are not inevitably infected!!!

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, following keys are not inevitably infected!!!

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, following keys are not inevitably infected!!!

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, following keys are not inevitably infected!!!

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
"LoadAppInit_DLLs"=dword:00000000


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, following keys are not inevitably infected!!!

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\Windows\\system32\\userinit.exe,"

»»»»»»»»»»»»»»»»»»»»»»»» RK

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]




»»»»»»»»»»»»»»»»»»»»»»»» DNS

Description: Contrôleur de réseau NVIDIA nForce
DNS Server Search Order: 10.118.72.254

HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=212.27.40.241 212.27.40.240


»»»»»»»»»»»»»»»»»»»»»»»» Scanning for wininet.dll infection


»»»»»»»»»»»»»»»»»»»»»»»» End



0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
25 juin 2009 à 09:54
redemarre le pc sans echec
Pour démarrer en mode sans échec

>>1--demarre ou redémarre l’ordinateur. L'affichage affichent la progression du BIOS,
>>2--A la fin du chargement du BIOS, tapotte sur la touche F8 de ton clavier. jusqu'à ce que le menu des options avancées de Windows apparaisse. Si tu appuie sur la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "erreur clavier". Dans ce cas redémarre l'ordinateur et essaye de nouveau.
>>4--En utilisant les flèches de ton clavier, sélectionne « Mode sans échec » dans le menu puis appuie sur Entrée.
Aide ici:

http://www.commentcamarche.net/faq/sujet 5004 windows demarrage en mode sans echec#demarrer en mode sans echec avec windows xp

une fois dans le bureau "pas beau le bureau sans echec lol "
redemarre Smitfraud " et fait l'option nettoyage "2"
Réponds O aux deux questions suivantes: si il les pose
Voulez-vous nettoyer le registre ?
Corriger le fichier infecté ?
Un rapport.txt sera généré et tu le sauve sous ton bureau pour le retrouver plus tard
et tu redemarre le pc
enfin tu le postes le rapport
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 10:27
J'ai mis un peu de temps à trouver comment démarrer en mode sans echec !
ce n'était pas F8 ;)


SmitFraudFix v2.422

Scan done at 10:14:35,57, 25/06/2009
Run from C:\Users\fred‚rique\Desktop\SmitfraudFix
OS: Microsoft Windows [version 6.0.6001] - Windows_NT
The filesystem type is NTFS
Fix run in safe mode

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Before SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll

»»»»»»»»»»»»»»»»»»»»»»»» Killing process


»»»»»»»»»»»»»»»»»»»»»»»» hosts


127.0.0.1 localhost
::1 localhost

»»»»»»»»»»»»»»»»»»»»»»»» VACFix

VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix

S!Ri's WS2Fix: LSP not Found.


»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix

GenericRenosFix by S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» Deleting infected files


»»»»»»»»»»»»»»»»»»»»»»»» IEDFix

IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri



»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix

Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» 404Fix

404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri


»»»»»»»»»»»»»»»»»»»»»»»» RK


»»»»»»»»»»»»»»»»»»»»»»»» DNS

HKLM\SYSTEM\CCS\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CCS\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS1\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\..\{C3AD1837-2BDB-4CAD-878F-9876FF23F90C}: DhcpNameServer=212.27.40.241 212.27.40.240
HKLM\SYSTEM\CS3\Services\Tcpip\..\{D76ED5BE-E4C4-41FF-A99B-113303D1FB6A}: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254
HKLM\SYSTEM\CS3\Services\Tcpip\Parameters: DhcpNameServer=10.118.72.254


»»»»»»»»»»»»»»»»»»»»»»»» Deleting Temp Files


»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, following keys are not inevitably infected!!!



»»»»»»»»»»»»»»»»»»»»»»»» RK.2



»»»»»»»»»»»»»»»»»»»»»»»» Registry Cleaning

Registry Cleaning done.

»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler After SmitFraudFix
!!!Attention, following keys are not inevitably infected!!!

SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll


»»»»»»»»»»»»»»»»»»»»»»»» End


0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
25 juin 2009 à 14:22
F5 ?

comment ce compporte ton pc ?
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 14:27
C'est déjà un peu mieux , et non c'était bien F8 ;)
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 14:36
Au niveau de la désinfection , il te reste des choses à me faire faire ?
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
25 juin 2009 à 14:49
oui
Télécharge Superantispyware (SAS)
https://www.superantispyware.com/superantispywarefreevspro.html

une fois l'installation et la mise a jour effectuée

clic sur « scanner votre ordinateur »
coche scan complète
et suivant

Le rapport :
"Preferences" "Statistics/journaux de bord".
double-clique sur le dernier SUPERAntiSpyware Scan Log.
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 16:17
Et voila , les fraiches nouvelles ....


SUPERAntiSpyware Scan Log
https://www.superantispyware.com/

Generated 06/25/2009 at 04:15 PM

Application Version : 4.26.1006

Core Rules Database Version : 3955
Trace Rules Database Version: 1897

Scan type : Complete Scan
Total Scan Time : 01:01:52

Memory items scanned : 608
Memory threats detected : 0
Registry items scanned : 6248
Registry threats detected : 2
File items scanned : 24120
File threats detected : 199

Adware.Tracking Cookie
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\fredérique@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bluestreak[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ad.adnetwork.com[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@atdmt[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnaccountservices.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.pointroll[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@msnportal.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[3].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.benegil[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.adnetwork.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@at.atwola[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.adrevolver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.realmedia.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@questionmarket[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bnpparibasnet.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@boursoramabanque.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mofosex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aolfr.122.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@intermarche2009.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aimfar.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.festadosexo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fl01.ct2.comclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tracking.publicidees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tacoda[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adbrite[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@videospornosbr.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.yieldmanager[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@casalemedia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.stats-pg1[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@revsci[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.webgains[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tribalfusion[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yourmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.illicotravel[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertstream[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cz11.clickzs[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bravenet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.buscape.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statse.webtrendslive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media6degrees[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@track.effiliation[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@cetelem.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexonosalao[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.onestat[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.adbrite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@teenslikeitbig[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.illicotravel[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stats.bdv[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@fastclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adultfriendfinder[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@overture[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@yadro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@content.yieldmanager.edgesuite[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.smartadserver[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.gamesbannernet[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad3.clickhype[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@apmebf[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bluestreak[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@atdmt[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.lancenet.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.zanox[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castorama.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ehg-xoomcorp.hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.supertoinette[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@aunica.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexolandia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@mediaplex[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ushuaia.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnaccountservices.112.2o7[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads1.mediaops.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@doubleclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[7].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[6].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adserver.aol[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@interhome.solution.weborama[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adservingml[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dualmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[9].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.googleadservices[8].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.us.e-planning[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@naiadsystems[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@webcamporno.francolive[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@account.live[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.ak.facebook[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@stat.dealtime[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@imrworldwide[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@xiti[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@zedo[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@sexinyourcity[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@statcounter[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexonosalao[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@server.iad.liveperson[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@porn[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@smartadserver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@3xx.sexy.easyrencontre[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@castingdesexe[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@warnerbros.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad2.doublepimp[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@oas.adservingml[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@abril.112.2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@hitbox[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@specificclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@clickviagem.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ads.abril.com[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adopt.euroclick[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adrevolver[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@ad.caradisiac[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@insightexpressai[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@samsung.solution.weborama[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@richmedia.yahoo[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@2o7[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@bs.serving-sys[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adtech[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@adviva[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@dealtime[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@tradedoubler[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@247realmedia[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@top-porno-gratuit.3x[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@advertising[1].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@www.sexocaseiro[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@media.intelia[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@euroclick[2].txt
C:\Users\ADRIANO\AppData\Roaming\Microsoft\Windows\Cookies\Low\adriano@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@atdmt[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@advertstream[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.zanox[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@bizrate[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adserver.aol[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@ad.yieldmanager[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@msnportal.112.2o7[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@doubleclick[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@247realmedia[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@fastclick[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@media.adrevolver[1].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adtech[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@www.smartadserver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@adrevolver[2].txt
C:\Users\fredérique\AppData\Roaming\Microsoft\Windows\Cookies\Low\fredérique@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adcentriconline[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.publicidees[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adviva[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.sl[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fastclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tradedoubler[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.tetesacl.streamtheworld[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ads.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@clickintext[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertising[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@xiti[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@imrworldwide[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fl01.ct2.comclick[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@247realmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@iacas.adbureau[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@weborama[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@smartadserver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@doubleclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adserver.aol[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@www.googleadservices[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adfarm1.adition[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@ad.zanox[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adrevolver[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@eas.apm.emediate[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@media.adrevolver[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fruitform.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bnpparibasnet.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@2o7[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tracking.lsfinteractive[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@casalemedia[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@atdmt[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@yourmedia[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@fr.at.atwola[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adv.virgilio[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@tribalfusion[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@advertstream[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@bluestreak[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@mediaplex[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@stats.canalblog[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@questionmarket[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@cetelem.solution.weborama[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@specificclick[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@adtech[1].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@apmebf[2].txt
C:\Users\JOSHUA\AppData\Roaming\Microsoft\Windows\Cookies\Low\joshua@msnportal.112.2o7[1].txt

Adware.MyWebSearch/FunWebProducts
HKCR\CLSID\{147A976F-EEE1-4377-8EA7-4716E4CDD239}

Trojan.DNSChanger-Codec
HKU\S-1-5-21-1250791167-685048461-3834588407-1000\Software\fcn

Rootkit.KInject
C:\USERS\ADRIANO\APPDATA\LOCAL\TEMP\QPGIQMSI3.EXE

Trojan.Dropper/Gen
C:\USERS\FREDéRIQUE\APPDATA\LOCAL\WHQZCMV.EXE

Adware.Vundo/Variant-MSFake
C:\USERS\FREDéRIQUE\APPDATA\ROAMING\MICROSOFT\LIVE SEARCH\SUPPRESSION-LIVE-SEARCH.EXE

0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
25 juin 2009 à 16:20
Ccleaner http://www.commentcamarche.net/telecharger/telechargement 168 ccleaner
tu fait le nettoyage
Fichiers temporaires de Windows
Cookies, cache, historique d'Internet Explorer, Opera et Firefox
Documents récents de Windows
et ensuite réparation de la base de registre.

------------------------------

ToolsCleaner, merci A.Rothstein & Dj Quiou,
http://www.commentcamarche.net/telecharger/telechargement 34055291 toolscleaner
qui va désinstaller les outils que l'on a utilisés
qui peuvent être dangereux pour ton PC
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
25 juin 2009 à 16:27
Ok je te remercie une nouvelle fois pour ton aide !
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
30 juin 2009 à 09:04
Rebonjour à tous , mon amie est revenue vers mi ce matin avec un rapport d'antivir et comme je ne suis pas non plus un spécialiste je me tourne à nouveau vers vous !



Avira AntiVir Personal
Date de création du fichier de rapport : lundi 29 juin 2009 21:22

La recherche porte sur 1432083 souches de virus.

Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows Vista
Version de Windows : (Service Pack 1) [6.0.6001]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : PC-DE-FREDÉRIQU

Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 07:21:16
ANTIVIR2.VDF : 7.1.4.133 2048 Bytes 24/06/2009 07:21:16
ANTIVIR3.VDF : 7.1.4.146 117248 Bytes 28/06/2009 20:20:57
Version du moteur : 8.2.0.199
AEVDF.DLL : 8.1.1.1 106868 Bytes 25/06/2009 07:21:48
AESCRIPT.DLL : 8.1.2.10 418171 Bytes 25/06/2009 07:21:47
AESCN.DLL : 8.1.2.3 127347 Bytes 25/06/2009 07:21:41
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.18 401783 Bytes 25/06/2009 07:21:39
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 25/06/2009 07:21:36
AEHEUR.DLL : 8.1.0.137 1823095 Bytes 26/06/2009 20:22:06
AEHELP.DLL : 8.1.3.6 205174 Bytes 25/06/2009 07:21:22
AEGEN.DLL : 8.1.1.46 348533 Bytes 25/06/2009 07:21:21
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.12 180599 Bytes 25/06/2009 07:21:19
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen

Début de la recherche : lundi 29 juin 2009 21:22

La recherche d'objets cachés commence.
'92953' objets ont été contrôlés, '0' objets cachés ont été trouvés.

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'mobsync.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FlashUtil10a.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ieuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'unsecapp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dwm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WmiPrvSE.exe' - '1' module(s) sont contrôlés
Processus de recherche 'taskeng.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SearchIndexer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'o2flash.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'agrsmsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SLsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'audiodg.exe' - '0' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wininit.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'47' processus ont été contrôlés avec '47' modules

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '35' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <OS_Install>
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
Recherche débutant dans 'D:\' <Data>

Début de la désinfection :
C:\Users\ADRIANO\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\66KXK6VB\WebCards[1].com
[RESULTAT] Contient le cheval de Troie TR/Dropper.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aab2524.qua' !
C:\Users\ADRIANO\AppData\Local\Temp\qpgiqmsi2.exe
[RESULTAT] Contient le cheval de Troie TR/Fakealert.UG.6
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ab0252f.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\abcd.acb
[RESULTAT] Contient le cheval de Troie TR/Spy.Banker.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aac2521.qua' !
C:\Users\ADRIANO\AppData\Local\VirtualStore\Windows\System32\xyz.ddd
[RESULTAT] Contient le cheval de Troie TR/Crypt.CFI.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac32538.qua' !


Fin de la recherche : lundi 29 juin 2009 22:32
Temps nécessaire: 1:04:39 Heure(s)

La recherche a été effectuée intégralement

16838 Les répertoires ont été contrôlés
237183 Des fichiers ont été contrôlés
4 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
4 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
237178 Fichiers non infectés
1672 Les archives ont été contrôlées
1 Avertissements
5 Consignes
92953 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés

0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
30 juin 2009 à 09:16
je te conseil de passer un coup de Mbam
télécharge Malwarebyte's ici http://www.malwarebytes.org/mbam/program/mbam-setup.exe
le programme va se mettre automatiquement a jour.
S'il manque le fichier COMCTL32.OCX, vous pourrez le télécharger ici
https://www.malekal.com/tutorial-aboutbuster/
Une fois a jour, le programme va se lancer; click sur l´onglet paramètre, et coche la case : "Arrêter internet explorer pendant la suppression".

Click maintenant sur l´onglet recherche et coche la case : "executer un examen rapide".

Puis click sur "rechercher".

Laisse le scanner le pc...

Si des éléments on été trouvés > click sur supprimer la sélection.

si il t´es demandé de redémarrer > click sur "yes".

A la fin un rapport va s´ouvrir; sauvegarde le de manière a le retrouver en vu de le poster sur le forum.

Copie et colle le rapport stp.

PS : les rapport sont aussi rangé dans l onglet rapport/log

0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
30 juin 2009 à 09:35
voici le rapport


--Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2353
Windows 6.0.6001 Service Pack 1

30/06/2009 09:34:21
mbam-log-2009-06-30 (09-34-15).txt

Type de recherche: Examen rapide
Eléments examinés: 92036
Temps écoulé: 6 minute(s), 17 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 1

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_CLASSES_ROOT\CLSID\{147a976f-eee1-4377-8ea7-4716e4cdd239} (Adware.MyWebSearch) -> No action taken.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
c:\Users\ADRIANO\favorites\Antivirus Scan.url (Rogue.Link) -> No action taken.

Aux pays des aveugles , les borgnes sont rois !!
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
30 juin 2009 à 09:38
Aux pays des aveugles lol
et oui tu a un rogue >>Antivirus Scan est un faux antivirus

No action taken tu n'a pas effacer ??
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
30 juin 2009 à 09:39
Non j'ai complètement oublié et fermer le logiciel ....Oups !
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
30 juin 2009 à 09:50
Y'a t-il d'autres tâches à effectuer ?
0
sherred Messages postés 8346 Date d'inscription samedi 26 janvier 2008 Statut Membre Dernière intervention 25 mars 2024 350
30 juin 2009 à 09:58
je te conseil vivement de recommencer
0
alex37190 Messages postés 1378 Date d'inscription vendredi 11 mai 2007 Statut Membre Dernière intervention 2 septembre 2022 62
30 juin 2009 à 10:00
Ok j'y retourne , merci ;)
0