Virus trojan horse osmim.dll + adware.gen

Résolu/Fermé
lologuitare - 29 juin 2009 à 16:10
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 - 1 juil. 2009 à 15:49
Bonjour,

Bien qu'ayant consulté votre forum, je n'ai pas trouvé de réponse à mon problème.
J'ai deux virus trojan horse osmim.dll + adware.gen ossproxy.exe.
sysmentec me les mets systèmatiquement en quarantaine mais je ne peux pas les supprimer.
j'ai essayé ccleaner - spybot - avg sans aucun résultat non plus.
Mais étant novice en informatique, je ne sais pas si ces opérations étaient utiles.
Si quelqu'un pouvait me donner un conseil pas à pas pour m'en débarrasser.
a ce jour, mon ordi rame mais je peux utiliser toutes mes fonctions mais la mise en quarantaine des virus revient sans arrêt.
merci de votre aide
A voir également:

16 réponses

kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
29 juin 2009 à 16:48
Salut,



Fais moi ceci, ça me permettras de d'aider et d'indentifier tes infections :

- Télécharge Random's System Information Tool (RSIT) (par random/random) sur ton Bureau.

- Double-clique sur RSIT.exe afin de lancer le programme.

- A l'écran Disclaimer Choisis "1 months" dans le menu déroulant puis clique sur <continue>.

- Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

- Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt

Note : Les rapports sont sauvegardés dans le dossier C:\rsit.
0
lologuitare
29 juin 2009 à 23:44
si c'est ok dois-je garder RSIT ET MALWAREBYTES SUR MON PC

VOICI LE NOUVEAU RAPPORT



Logfile of random's system information tool 1.06 (written by random/random)
Run by laurent at 2009-06-29 23:40:39
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 182 MB (0%) free of 76 GB
Total RAM: 447 MB (60% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:41:11, on 29/06/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Symantec AntiVirus\DefWatch.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Symantec AntiVirus\Rtvscan.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE
C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\RSIT.exe
C:\Program Files\trend micro\laurent.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\Program Files\EoRezo\EoAdv\EoRezoBHO.dll (file missing)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\YTSingleInstance.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKLM\..\Run: [EPSON Stylus CX3600 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE /P26 "EPSON Stylus CX3600 Series" /O6 "USB001" /M "Stylus CX3600"
O4 - HKLM\..\Run: [AudioDeck] C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe 1
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [RelevantKnowledge] C:\program files\relevantknowledge\rlvknlg.exe -boot
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - .DEFAULT User Startup: Test.lnk = C:\sysprep\TestMulti.exe (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Symantec Corporation - C:\Program Files\Symantec AntiVirus\DefWatch.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: SAVRoam (SavRoam) - symantec - C:\Program Files\Symantec AntiVirus\SavRoam.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec AntiVirus - Symantec Corporation - C:\Program Files\Symantec AntiVirus\Rtvscan.exe
0
lologuitare
29 juin 2009 à 16:57
Bonjour,

tout d'abord merci de ton aide par avance
j'ai suivi tes instructions et voilà le résultat du log text



Logfile of random's system information tool 1.06 (written by random/random)
Run by laurent at 2009-06-29 16:53:59
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 302 MB (0%) free of 76 GB
Total RAM: 447 MB (30% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 16:54:38, on 29/06/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Symantec AntiVirus\DefWatch.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Symantec AntiVirus\Rtvscan.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe
C:\program files\relevantknowledge\rlvknlg.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wbem\unsecapp.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Local Settings\Temporary Internet Files\Content.IE5\K567KPUJ\RSIT[1].exe
C:\Program Files\trend micro\laurent.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexStoreSvr.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\Program Files\EoRezo\EoAdv\EoRezoBHO.dll (file missing)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\YTSingleInstance.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKLM\..\Run: [EPSON Stylus CX3600 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE /P26 "EPSON Stylus CX3600 Series" /O6 "USB001" /M "Stylus CX3600"
O4 - HKLM\..\Run: [AudioDeck] C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe 1
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [RelevantKnowledge] C:\program files\relevantknowledge\rlvknlg.exe -boot
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - .DEFAULT User Startup: Test.lnk = C:\sysprep\TestMulti.exe (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Symantec Corporation - C:\Program Files\Symantec AntiVirus\DefWatch.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: SAVRoam (SavRoam) - symantec - C:\Program Files\Symantec AntiVirus\SavRoam.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec AntiVirus - Symantec Corporation - C:\Program Files\Symantec AntiVirus\Rtvscan.exe
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
29 juin 2009 à 16:59
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Local Settings\Temporary Internet Files\Content.IE5\K567KPUJ\RSIT[1].exe

Recommence mais TELECHARGE le sur ton bureau ...
0
lologuitare
29 juin 2009 à 17:06
Désolée je suis novice

je l'ai refait à partir du bureau

Logfile of random's system information tool 1.06 (written by random/random)
Run by laurent at 2009-06-29 17:03:43
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 298 MB (0%) free of 76 GB
Total RAM: 447 MB (33% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 17:03:57, on 29/06/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Symantec AntiVirus\DefWatch.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Symantec AntiVirus\Rtvscan.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe
C:\program files\relevantknowledge\rlvknlg.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\wbem\unsecapp.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\RSIT.exe
C:\Program Files\trend micro\laurent.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexStoreSvr.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\Program Files\EoRezo\EoAdv\EoRezoBHO.dll (file missing)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\YTSingleInstance.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKLM\..\Run: [EPSON Stylus CX3600 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE /P26 "EPSON Stylus CX3600 Series" /O6 "USB001" /M "Stylus CX3600"
O4 - HKLM\..\Run: [AudioDeck] C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe 1
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [RelevantKnowledge] C:\program files\relevantknowledge\rlvknlg.exe -boot
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - .DEFAULT User Startup: Test.lnk = C:\sysprep\TestMulti.exe (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Symantec Corporation - C:\Program Files\Symantec AntiVirus\DefWatch.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: SAVRoam (SavRoam) - symantec - C:\Program Files\Symantec AntiVirus\SavRoam.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec AntiVirus - Symantec Corporation - C:\Program Files\Symantec AntiVirus\Rtvscan.exe
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
29 juin 2009 à 19:03
? Rends toi sur ce site :

https://www.virustotal.com/gui/

? Copie/colle ceci à gauche (en gras) de " parcourir " :

C:\program files\relevantknowledge\rlvknlg.exe


? Clique sur Send File.

? Un rapport va s'élaborer ligne à ligne.

? Attends la fin. Il doit comprendre la taille du fichier envoyé.

? Sauvegarde le rapport avec le bloc-note.

? Copie le dans ta réponse.

(!) Si VirusTotal indique que le fichier a déjà été analysé, cliquer sur le bouton Reanalyser le fichier maintenant


* Télécharge Malwarebytes anti malware


* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.


* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)


* Lance une analyse complète en cliquant sur "Exécuter un examen complet"


* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"


* L'analyse peut durer un bon moment.....


* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"


* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"


* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
0
lologuitare
29 juin 2009 à 21:38
J'ai suivi tes conseils et voici dans l'ordre les deux rapports le premier du site virustotal et le second de malwarebytes

Fichier rlvknlg.exe reçu le 2009.06.29 17:23:44 (UTC)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE


Résultat: 17/41 (41.47%)
en train de charger les informations du serveur...
Votre fichier est dans la file d'attente, en position: 4.
L'heure estimée de démarrage est entre 62 et 88 secondes.
Ne fermez pas la fenêtre avant la fin de l'analyse.
L'analyseur qui traitait votre fichier est actuellement stoppé, nous allons attendre quelques secondes pour tenter de récupérer vos résultats.
Si vous attendez depuis plus de cinq minutes, vous devez renvoyer votre fichier.
Votre fichier est, en ce moment, en cours d'analyse par VirusTotal,
les résultats seront affichés au fur et à mesure de leur génération.
Formaté Impression des résultats
Votre fichier a expiré ou n'existe pas.
Le service est en ce moment, stoppé, votre fichier attend d'être analysé (position : ) depuis une durée indéfinie.

Vous pouvez attendre une réponse du Web (re-chargement automatique) ou taper votre e-mail dans le formulaire ci-dessous et cliquer "Demande" pour que le système vous envoie une notification quand l'analyse sera terminée.
Email:


Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.18 2009.06.29 Riskware.AdWare.Win32.RK!IK
AhnLab-V3 5.0.0.2 2009.06.29 -
AntiVir 7.9.0.199 2009.06.29 TR/Spy.Agen.1669632
Antiy-AVL 2.0.3.1 2009.06.29 -
Authentium 5.1.2.4 2009.06.29 -
Avast 4.8.1335.0 2009.06.29 -
AVG 8.5.0.339 2009.06.29 -
BitDefender 7.2 2009.06.29 Gen:Adware.Heur.5612ED4F4F
CAT-QuickHeal 10.00 2009.06.29 Trojan.Agent.ATV
ClamAV 0.94.1 2009.06.29 -
Comodo 1490 2009.06.29 ApplicUnwnt.Win32.AdWare.RelaventKnowledge.~B
DrWeb 5.0.0.12182 2009.06.29 -
eSafe 7.0.17.0 2009.06.29 -
eTrust-Vet 31.6.6588 2009.06.29 -
F-Prot 4.4.4.56 2009.06.29 -
F-Secure 8.0.14470.0 2009.06.29 -
Fortinet 3.117.0.0 2009.06.29 Misc/Oss
GData 19 2009.06.29 Gen:Adware.Heur.5612ED4F4F
Ikarus T3.1.1.64.0 2009.06.29 not-a-virus:AdWare.Win32.RK
Jiangmin 11.0.706 2009.06.29 -
K7AntiVirus 7.10.768 2009.06.19 -
Kaspersky 7.0.0.125 2009.06.29 -
McAfee 5661 2009.06.29 potentially unwanted program Proxy-OSS
McAfee+Artemis 5661 2009.06.29 potentially unwanted program Proxy-OSS
McAfee-GW-Edition 6.7.6 2009.06.29 Trojan.Spy.Agen.1669632
Microsoft 1.4803 2009.06.29 -
NOD32 4197 2009.06.29 probably a variant of Win32/Genetik
Norman 6.01.09 2009.06.29 MarketScore.S
nProtect 2009.1.8.0 2009.06.29 Trojan-Clicker/W32.Agent.1669632
Panda 10.0.0.14 2009.06.29 Spyware/MarketScore
PCTools 4.4.2.0 2009.06.28 -
Prevx 3.0 2009.06.29 -
Rising 21.36.04.00 2009.06.29 -
Sophos 4.43.0 2009.06.29 -
Sunbelt 3.2.1858.2 2009.06.29 Marketscore.RelevantKnowledge
Symantec 1.4.4.12 2009.06.29 -
TheHacker 6.3.4.3.356 2009.06.27 -
TrendMicro 8.950.0.1094 2009.06.29 -
VBA32 3.12.10.7 2009.06.29 -
ViRobot 2009.6.29.1810 2009.06.29 -
VirusBuster 4.6.5.0 2009.06.29 TrojanSpy.Agent.LMEV
Information additionnelle
File size: 1669632 bytes
MD5...: 1a7f49370dbe59acb08f6965654bba7b
SHA1..: f0371c2f764a32a5dc619b77fb5c2c53c56e03f8
SHA256: e03ad22389bed5e82c85e9730a5c98ef0a4e86aef20c89e59a782b67d7150ae8
ssdeep: 49152:UDfAJHbEmbYlEdA6C7RJFzWZ5o8+TJEA6E:JlbEfEa6CVJFz8o8

PEiD..: -
TrID..: File type identification
Win32 Executable Generic (68.0%)
Generic Win/DOS Executable (15.9%)
DOS Executable Generic (15.9%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x10a7dc
timedatestamp.....: 0x49b521f4 (Mon Mar 09 14:04:36 2009)
machinetype.......: 0x14c (I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x13264a 0x132800 6.53 048be6cd990d514991148a5944c01908
.rdata 0x134000 0x56eb1 0x57000 5.29 f890b3cce16ab70d5d24417ae472ee6a
.data 0x18b000 0x2bd8c 0x4e00 5.07 de3367e7eb30868efb06c2aa851f2cf7
.rsrc 0x1b7000 0x8e48 0x9000 5.37 5399af945b90c705b31b47417e99be45

( 20 imports )
> WSOCK32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> WININET.dll: InternetGetConnectedState, InternetOpenA, InternetOpenUrlA, InternetReadFile, InternetCloseHandle, InternetConnectA, HttpOpenRequestA, HttpSendRequestA, HttpQueryInfoA, InternetSetOptionA, DeleteUrlCacheEntry, RetrieveUrlCacheEntryStreamA, ReadUrlCacheEntryStream, UnlockUrlCacheEntryStream
> COMCTL32.dll: ImageList_LoadImageA
> RPCRT4.dll: UuidCreate, UuidCompare
> WINMM.dll: waveInGetNumDevs, midiInGetNumDevs, mixerGetNumDevs, auxGetNumDevs, joyGetNumDevs, midiOutGetNumDevs, waveOutGetNumDevs
> iphlpapi.dll: GetAdaptersInfo, GetNetworkParams, GetIpForwardTable
> SETUPAPI.dll: SetupDiOpenDeviceInfoA, SetupDiGetDeviceRegistryPropertyA, SetupDiDestroyDeviceInfoList, SetupDiGetClassDevsA, SetupDiGetDeviceInstanceIdA, SetupDiEnumDeviceInfo, SetupDiCreateDeviceInfoList, SetupDiGetDeviceInterfaceDetailA, SetupDiEnumDeviceInterfaces
> KERNEL32.dll: FindNextFileA, GetDiskFreeSpaceA, FindFirstFileW, DeleteFileW, FindNextFileW, OpenEventA, CreateSemaphoreA, InterlockedCompareExchange, LCMapStringA, HeapSize, HeapReAlloc, InterlockedExchange, GetThreadLocale, GetLocaleInfoA, GetACP, GetVersionExA, RaiseException, GetLastError, InitializeCriticalSection, DeleteCriticalSection, CloseHandle, SetEvent, GetTickCount, ResetEvent, QueryPerformanceCounter, DeleteFileA, CreateFileA, GetFileSize, LocalFree, LocalAlloc, lstrlenA, FormatMessageA, GetSystemTimeAsFileTime, LoadLibraryA, GetProcAddress, FreeLibrary, SetFilePointer, WriteFile, ReadFile, OpenProcess, GetFileAttributesA, CreateEventA, Sleep, GetTempPathA, GetTempFileNameA, CreateDirectoryA, CopyFileA, RemoveDirectoryA, GetStartupInfoA, GetCurrentProcessId, CreateProcessA, OpenMutexA, WaitForSingleObject, EnterCriticalSection, LeaveCriticalSection, QueryPerformanceFrequency, SetThreadPriority, GetCurrentThread, InterlockedDecrement, GetCurrentThreadId, InterlockedIncrement, SetLastError, GetComputerNameA, GetCurrentProcess, IsBadReadPtr, GetSystemInfo, GlobalMemoryStatus, WaitForMultipleObjects, ResumeThread, HeapAlloc, GetProcessHeap, GetModuleHandleA, IsDebuggerPresent, MultiByteToWideChar, WideCharToMultiByte, lstrlenW, lstrcmpiA, GetVersion, GetEnvironmentVariableA, GetStringTypeExA, SetUnhandledExceptionFilter, ExitProcess, GlobalAlloc, GlobalFree, WriteProcessMemory, GlobalLock, GlobalUnlock, CreateRemoteThread, GetShortPathNameA, MoveFileExA, GetWindowsDirectoryA, WritePrivateProfileStringA, GetModuleFileNameA, FindResourceA, SizeofResource, LoadResource, LockResource, GetUserDefaultLangID, GetLocalTime, MoveFileA, MulDiv, CreateFileMappingA, MapViewOfFile, UnmapViewOfFile, SetConsoleCtrlHandler, GetTimeZoneInformation, ReleaseSemaphore, DuplicateHandle, CreateMutexA, ReleaseMutex, GetSystemDefaultLangID, GetSystemDirectoryA, SetFileAttributesA, GetSystemTime, GlobalSize, RemoveDirectoryW, CreateDirectoryW, FlushInstructionCache, HeapFree, lstrcmpA, GetExitCodeThread, TerminateThread, GetLongPathNameA, GetDriveTypeA, FindFirstFileA, SetFileTime, GetSystemDefaultLCID, FindClose, GetLogicalDriveStringsA, GetLogicalDrives, GetUserDefaultLCID, FileTimeToSystemTime, SystemTimeToFileTime, CompareFileTime, HeapDestroy, GetModuleHandleW, GetTimeFormatA, GetDateFormatA, Process32Next, Process32First, CreateToolhelp32Snapshot, LoadLibraryExA, GetModuleFileNameW, WritePrivateProfileSectionA, GetPrivateProfileSectionA
> USER32.dll: ExitWindowsEx, RegisterClassA, IsWindowEnabled, IsWindowVisible, EnumChildWindows, UnregisterClassA, SetWindowsHookExA, UnregisterDeviceNotification, RegisterDeviceNotificationA, EnumWindows, EnableWindow, EndDialog, SetDlgItemInt, SetDlgItemTextA, GetWindowRect, CreateDialogParamA, RemoveMenu, GetSubMenu, LoadMenuA, FlashWindowEx, SetClassLongA, GetSystemMetrics, CallNextHookEx, LoadStringA, ReleaseCapture, CreateAcceleratorTableA, FillRect, GetFocus, DestroyAcceleratorTable, GetSysColor, SystemParametersInfoA, GetClassNameA, GetDlgItem, GetParent, IsChild, SetCapture, RedrawWindow, InvalidateRgn, SetWindowPos, GetWindowTextLengthA, GetWindowTextA, CharNextA, InvalidateRect, SetWindowRgn, DrawTextA, KillTimer, EndPaint, BeginPaint, SetTimer, GetClientRect, GetDesktopWindow, ReleaseDC, GetDC, InsertMenuItemA, CreatePopupMenu, LoadImageA, TrackPopupMenu, GetCursorPos, DestroyMenu, DestroyIcon, FindWindowA, IsWindow, PeekMessageA, MsgWaitForMultipleObjects, SetWindowTextA, UpdateWindow, DestroyWindow, PostMessageA, TranslateMessage, IsDialogMessageA, TranslateAcceleratorA, LoadAcceleratorsA, ShowWindow, RegisterWindowMessageA, CallWindowProcA, DefWindowProcA, GetMenu, CheckMenuItem, SetForegroundWindow, SetFocus, SetActiveWindow, GetWindow, GetClassInfoExA, UnhookWindowsHookEx, wsprintfA, MessageBoxA, PostThreadMessageA, MoveWindow, PostQuitMessage, SendMessageA, SetWindowLongA, GetWindowLongA, CreateWindowExA, RegisterClassExA, LoadCursorA, LoadIconA, GetWindowThreadProcessId, DispatchMessageA, GetMessageA
> GDI32.dll: CreateCompatibleBitmap, CreateSolidBrush, GetObjectA, SetBkMode, CombineRgn, CreateRectRgn, SetTextColor, CreateFontA, SelectObject, CreateDIBSection, CreateCompatibleDC, DeleteDC, DeleteObject, BitBlt, GetDeviceCaps, GetStockObject
> WINSPOOL.DRV: EnumPrintersA
> comdlg32.dll: GetSaveFileNameA, FindTextA
> ADVAPI32.dll: GetLengthSid, RegEnumKeyExA, SetNamedSecurityInfoW, SetNamedSecurityInfoA, RegEnumKeyA, RegEnumValueA, RegSetValueExA, RegNotifyChangeKeyValue, RegOpenKeyExA, RegDeleteKeyA, RegCreateKeyExA, AddAccessAllowedAce, InitializeAcl, SetSecurityDescriptorGroup, SetSecurityDescriptorOwner, RegDeleteValueA, RegCloseKey, RegQueryValueExA, RegOpenKeyA, GetUserNameA, SetSecurityDescriptorDacl, InitializeSecurityDescriptor, OpenProcessToken, LookupPrivilegeValueA, AdjustTokenPrivileges, RegCreateKeyA, DuplicateTokenEx, CreateProcessAsUserA, SetSecurityInfo, SetTokenInformation, GetTokenInformation, IsValidSid, GetSidSubAuthority, GetSidSubAuthorityCount, SetFileSecurityA, RegSetKeySecurity, DeleteService
> SHELL32.dll: ShellExecuteA, SHGetSpecialFolderPathA, SHGetSpecialFolderPathW, Shell_NotifyIconA
> ole32.dll: CoInitialize, CoUninitialize, OleRun, StringFromGUID2, CoCreateGuid, CreateStreamOnHGlobal, CoMarshalInterface, CoGetMarshalSizeMax, CoInitializeEx, CoSetProxyBlanket, GetHGlobalFromStream, CoTaskMemAlloc, CLSIDFromString, CLSIDFromProgID, OleUninitialize, OleInitialize, OleLockRunning, CoGetClassObject, CoTaskMemFree, CoCreateInstance
> OLEAUT32.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> MSVCP71.dll: _assign@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBD0@Z, _seekoff@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAE_AV_$fpos@H@2@JHH@Z, _seekpos@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAE_AV_$fpos@H@2@V32@H@Z, __0_$basic_ostream@DU_$char_traits@D@std@@@std@@QAE@PAV_$basic_streambuf@DU_$char_traits@D@std@@@1@_N@Z, __1_$basic_ostream@DU_$char_traits@D@std@@@std@@UAE@XZ, ___7_$basic_ostream@DU_$char_traits@D@std@@@std@@6B@, __Xlen@_String_base@std@@QBEXXZ, __Xran@_String_base@std@@QBEXXZ, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@PBGI@Z, _clear@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEXXZ, _find_first_of@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBEIGI@Z, _find_last_of@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBEIPBGI@Z, _find_first_not_of@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBEIGI@Z, _find_last_not_of@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBEIGI@Z, _append@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@ABV12@II@Z, __$_8GU_$char_traits@G@std@@V_$allocator@G@1@@std@@YA_NABV_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@0@PBG@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ABV12@II@Z, _erase@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@V312@@Z, _swap@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXAAV12@@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IPBDI@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDII@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IABV12@@Z, _ends@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@1@AAV21@@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@_N@Z, _clear@_$basic_ios@DU_$char_traits@D@std@@@std@@QAEXH_N@Z, _setw@std@@YA_AU_$_Smanip@H@1@H@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@_J@Z, _resize@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXI@Z, _resize@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXID@Z, _find_first_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, _append@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@PBG@Z, _find@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBEIPBGI@Z, _substr@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QBE_AV12@II@Z, __4_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@ABV01@@Z, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@XZ, _str@_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@@Z, __0_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAE@XZ, _open@_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAEXPBDHH@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@N@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@G@Z, _copy@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPADII@Z, _find_first_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@ABV01@@Z, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@PBG@Z, __0_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@IG@Z, __Y_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@ABV01@@Z, __Y_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@G@Z, _compare@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEHIIPBDI@Z, _erase@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@II@Z, _assign@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ID@Z, __$_NDU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, __$_ODU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@V312@D@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBD0@Z, _underflow@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHXZ, _find_first_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _pbackfail@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHH@Z, _sputn@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEHPBDH@Z, __Y_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@PBG@Z, _npos@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@2IB, _assign@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBDI@Z, ___D_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAEXXZ, __0_$basic_ofstream@DU_$char_traits@D@std@@@std@@QAE@PBDHH@Z, __4_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV01@PBG@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@Vconst_iterator@01@0@Z, _compare@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEHABV12@@Z, _compare@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEHIIPBD@Z, _str@_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@@Z, __$_6U_$char_traits@D@std@@@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@0@AAV10@D@Z, _rfind@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDII@Z, _find_first_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, _find_last_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, __1_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAE@XZ, _replace@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IIPBD@Z, _cout@std@@3V_$basic_ostream@DU_$char_traits@D@std@@@1@A, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIABV12@I@Z, __5_$basic_istream@DU_$char_traits@D@std@@@std@@QAEAAV01@AAI@Z, ___D_$basic_istringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, ___D_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@II@Z, _replace@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IIABV12@@Z, _widen@_$basic_ios@DU_$char_traits@D@std@@@std@@QBEDD@Z, _write@_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV12@PBDH@Z, __0_$basic_istringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@1@H@Z, __0_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@H@Z, __Nomemory@std@@YAXXZ, _xalloc@ios_base@std@@SAHXZ, _pword@ios_base@std@@QAEAAPAXH@Z, _register_callback@ios_base@std@@QAEXP6AXW4event@12@AAV12@H@ZH@Z, _assign@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@PBGI@Z, _assign@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@PBG@Z, _resize@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEXIG@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBD@Z, __1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, _begin@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@XZ, _end@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@XZ, __$_9DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, __$_6U_$char_traits@D@std@@@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@0@AAV10@PBD@Z, _setstate@_$basic_ios@DU_$char_traits@D@std@@@std@@QAEXH_N@Z, _sputc@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEHD@Z, __Osfx@_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEXXZ, _uncaught_exception@std@@YA_NXZ, _flush@_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV12@XZ, __Unlock@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEXXZ, __Lock@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEXXZ, __$_MDU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, _push_back@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXD@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@P6AAAV01@AAV01@@Z@Z, _end@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AVconst_iterator@12@XZ, _begin@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AVconst_iterator@12@XZ, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z, _erase@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@II@Z, _npos@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@2IB, __0_$_String_val@DV_$allocator@D@std@@@std@@IAE@V_$allocator@D@1@@Z, __Tidy@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@IAEX_NI@Z, _reserve@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXI@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ID@Z, _replace@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@Viterator@12@0ABV12@@Z, _erase@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE_AViterator@12@V312@0@Z, _str@_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@XZ, __0_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@H@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@K@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@J@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@I@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@P6AAAVios_base@1@AAV21@@Z@Z, ___D_$basic_stringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXViterator@12@PBD1@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXViterator@12@Vconst_iterator@12@1@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@H@Z, _find_last_not_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _str@_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@XZ, __$_8DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NPBDABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ID@Z, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, __$_8DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, _clear@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ABV12@@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBD@Z, __0locale@std@@QAE@XZ, __1locale@std@@QAE@XZ, __Getcat@_$ctype@D@std@@SAIPAPBVfacet@locale@2@@Z, _id@_$ctype@D@std@@2V0locale@2@A, __Register@facet@locale@std@@QAEXXZ, __Getfacet@locale@std@@QBEPBVfacet@12@I@Z, __Bid@locale@std@@QAEIXZ, __1_Lockit@std@@QAE@XZ, __0_Lockit@std@@QAE@H@Z, __Incref@facet@locale@std@@QAEXXZ, _toupper@_$ctype@D@std@@QBEDD@Z, _replace@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@Viterator@12@0Vconst_iterator@12@1@Z, _replace@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@Viterator@12@0PBD1@Z, _substr@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV12@II@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@_K@Z, _find_last_of@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIPBDI@Z, _tolower@_$ctype@D@std@@QBEDD@Z, _insert@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@IPBD@Z, __$_8DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@PBD@Z, __$_9DU_$char_traits@D@std@@V_$allocator@D@1@@std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@PBD@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBDI@Z, _compare@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEHPBD@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, __1_$basic_streambuf@DU_$char_traits@D@std@@@std@@UAE@XZ, __Init@strstreambuf@std@@IAEXHPAD0H@Z, __1strstreambuf@std@@UAE@XZ, __1_$basic_ios@DU_$char_traits@D@std@@@std@@UAE@XZ, __1_$basic_istream@DU_$char_traits@D@std@@@std@@UAE@XZ, __1istrstream@std@@UAE@XZ, _overflow@strstreambuf@std@@MAEHH@Z, _pbackfail@strstreambuf@std@@MAEHH@Z, _showmanyc@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHXZ, _underflow@strstreambuf@std@@MAEHXZ, _uflow@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHXZ, _xsgetn@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHPADH@Z, _xsputn@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHPBDH@Z, _seekoff@strstreambuf@std@@MAE_AV_$fpos@H@2@JHH@Z, _seekpos@strstreambuf@std@@MAE_AV_$fpos@H@2@V32@H@Z, _setbuf@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEPAV12@PADH@Z, _sync@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEHXZ, _imbue@_$basic_streambuf@DU_$char_traits@D@std@@@std@@MAEXABVlocale@2@@Z, __5_$basic_istream@DU_$char_traits@D@std@@@std@@QAEAAV01@AA_K@Z, __5_$basic_istream@DU_$char_traits@D@std@@@std@@QAEAAV01@P6AAAVios_base@1@AAV21@@Z@Z, __0_$basic_istream@DU_$char_traits@D@std@@@std@@QAE@PAV_$basic_streambuf@DU_$char_traits@D@std@@@1@_N1@Z, __0_$basic_ios@DU_$char_traits@D@std@@@std@@IAE@XZ, __0_$basic_streambuf@DU_$char_traits@D@std@@@std@@IAE@XZ, _assign@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ABV12@@Z, _assign@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBD@Z, _endl@std@@YAAAV_$basic_ostream@DU_$char_traits@D@std@@@1@AAV21@@Z, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@D@Z, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@D@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBDI@Z, _snextc@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEHXZ, __Ipfx@_$basic_istream@DU_$char_traits@D@std@@@std@@QAE_N_N@Z, _sgetc@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEHXZ, _max_size@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIXZ, _sbumpc@_$basic_streambuf@DU_$char_traits@D@std@@@std@@QAEHXZ, _assign@_$basic_string@GU_$char_traits@G@std@@V_$allocator@G@2@@std@@QAEAAV12@IG@Z
> MSVCR71.dll: __3@YAXPAX@Z, tolower, __0exception@@QAE@ABV0@@Z, __1exception@@UAE@XZ, __0exception@@QAE@XZ, free, memmove, __0bad_cast@@QAE@PBD@Z, __1bad_cast@@UAE@XZ, strchr, __0bad_cast@@QAE@ABV0@@Z, atoi, strstr, sprintf, _splitpath, ___V@YAXPAX@Z, strncpy, atol, printf, _snprintf, strrchr, time, _strnicmp, strncat, _strrev, _stricmp, _itoa, isspace, _purecall, localtime, strftime, isprint, rand, srand, strtok, toupper, _atoi64, malloc, _resetstkoflw, wcscpy, _beginthread, strncmp, isalnum, isdigit, strpbrk, atof, _vsnprintf, _mbsnbcpy, _beginthreadex, strtol, _strdup, sscanf, strcspn, _strlwr, swprintf, fopen, fseek, fwrite, fclose, __CxxFrameHandler, iswdigit, wcsncmp, wcscat, realloc, _mbsstr, _mbslwr, _mbscmp, wcstombs, __8type_info@@QBEHABV0@@Z, strtoul, fprintf, _iob, isalpha, wcslen, strlen, memcpy, _futime, _CxxThrowException, vsprintf, _mktime64, strtod, ceil, _mbschr, fputc, _errno, fread, ftell, _fdopen, _swab, _wcsicmp, mbstowcs, _callnewh, _except_handler3, __1type_info@@UAE@XZ, __dllonexit, _onexit, _terminate@@YAXXZ, _c_exit, _exit, _XcptFilter, _ismbblead, _cexit, exit, _acmdln, _amsg_exit, __getmainargs, _initterm, __setusermatherr, _adjust_fdiv, __p__commode, __p__fmode, __set_app_type, _controlfp, _open, _write, _close, _sopen, _lseek, _read, _fstat, _tell, memset, __security_error_handler
> SHLWAPI.dll: SHCopyKeyA
> VERSION.dll: VerQueryValueA, GetFileVersionInfoA, GetFileVersionInfoSizeA

( 4 exports )
__0CNGCTraceProxy@@QAE@ABV0@@Z, __0CNGCTraceProxy@@QAE@XZ, __4CNGCTraceProxy@@QAEAAV0@ABV0@@Z, ___7CNGCTraceProxy@@6B@

PDFiD.: -
RDS...: NSRL Reference Data Set



Malwarebytes' Anti-Malware 1.38
Version de la base de données: 2351
Windows 5.1.2600 Service Pack 3

29/06/2009 21:33:23
mbam-log-2009-06-29 (21-33-23).txt

Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|)
Eléments examinés: 246890
Temps écoulé: 1 hour(s), 33 minute(s), 17 second(s)

Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 24
Fichier(s) infecté(s): 33

Processus mémoire infecté(s):
C:\program files\relevantknowledge\rlvknlg.exe (Adware.RelevantKnowledge) -> Unloaded process successfully.

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\EoRezo (Rogue.Eorezo) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{d08d9f98-1c78-4704-87e6-368b0023d831} (Adware.RelevantKnowledge) -> Quarantined and deleted successfully.

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
C:\Program Files\RelevantKnowledge (Spyware.Marketscore) -> Quarantined and deleted successfully.
c:\program files\rhc5bnj0eg03 (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03 (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\Quarantine (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun\HKCU (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun\HKLM (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\BrowserObjects (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\laurent\application data\rhc5bnj0eg03\quarantine\Packages (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03 (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\Quarantine (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun\HKCU (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun\HKCU\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun\HKLM (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun\HKLM\RunOnce (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun\StartMenuAllUsers (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Autorun\StartMenuCurrentUser (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\BrowserObjects (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\rhc5bnj0eg03\quarantine\Packages (Rogue.Multiple) -> Quarantined and deleted successfully.

Fichier(s) infecté(s):
C:\program files\relevantknowledge\rlvknlg.exe (Adware.RelevantKnowledge) -> Quarantined and deleted successfully.
c:\program files\relevantknowledge\rlservice.exe (Adware.RelevantKnowledge) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\RP1\A0001075.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0006347.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0007309.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0007310.exe (Rogue.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0007321.dll (Trojan.Vundo) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0007326.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0007327.exe (Rogue.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0008325.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0008326.exe (Rogue.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0008337.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0008339.exe (Rogue.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0009343.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0009344.exe (Rogue.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0009358.sys (Rootkit.Agent) -> Quarantined and deleted successfully.
c:\system volume information\_restore{bdf91518-72bb-48be-b24f-ce8639d522c7}\rp5\A0009359.exe (Rogue.Agent) -> Quarantined and deleted successfully.
c:\program files\relevantknowledge\rloci.bin (Spyware.Marketscore) -> Quarantined and deleted successfully.
c:\program files\rhc5bnj0eg03\MFC71.dll (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\program files\rhc5bnj0eg03\MFC71ENU.DLL (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\program files\rhc5bnj0eg03\msvcp71.dll (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\program files\rhc5bnj0eg03\msvcr71.dll (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\program files\rhc5bnj0eg03\rhc5bnj0eg03.exe.local (Rogue.Multiple) -> Quarantined and deleted successfully.
c:\documents and settings\Test\application data\tmprecenticons\PCPrivacyCleaner.lnk (Rogue.Link) -> Quarantined and deleted successfully.
c:\documents and settings\Test\local settings\Temp\.tt1.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Test\local settings\Temp\.tt4.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Test\local settings\Temp\.tt5.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Test\local settings\Temp\.tt6.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Test\local settings\Temp\.tt8.tmp (Trojan.Downloader) -> Quarantined and deleted successfully.
c:\documents and settings\Test\local settings\Temp\.tt1.tmp.vbs (Trojan.FakeAlert) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\Antivirus Scan.url (Trojan.Zlob) -> Quarantined and deleted successfully.
c:\documents and settings\all users\menu démarrer\Online Spyware Test.url (Trojan.Zlob) -> Quarantined and deleted successfully.
c:\documents and settings\Test\Favoris\Antivirus Scan.url (Rogue.Link) -> Quarantined and deleted successfully.
0
lologuitare
29 juin 2009 à 23:33
kevin05

Un grand merci

Apparament le problème est résolu, je suis sur internet et je n'ai plus de message qui m'indique que j'ai un virus

j'espère que cela va durer

Encore merci de m'avoir dépannée, cela fait plusieurs jours que j'essayais de me sortir de ce guépier.
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
29 juin 2009 à 23:35
lu

Poste un rapport RSIT un nouveau
0
lologuitare
29 juin 2009 à 23:49
Logfile of random's system information tool 1.06 (written by random/random)
Run by laurent at 2009-06-29 23:48:01
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 181 MB (0%) free of 76 GB
Total RAM: 447 MB (49% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 23:48:15, on 29/06/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP3 (6.00.2900.5512)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Symantec AntiVirus\DefWatch.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Symantec AntiVirus\Rtvscan.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE
C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\Outlook Express\msimn.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\RSIT.exe
C:\Program Files\trend micro\laurent.exe

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.trooner.com/
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe
O2 - BHO: &Yahoo! Toolbar Helper - {02478D38-C3F9-4efb-9B51-7695ECA05670} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O2 - BHO: AcroIEHelperStub - {18DF081C-E8AD-4283-A596-FA578C2EBDC3} - C:\Program Files\Fichiers communs\Adobe\Acrobat\ActiveX\AcroIEHelperShim.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: EoRezoBHO - {64F56FC1-1272-44CD-BA6E-39723696E350} - C:\Program Files\EoRezo\EoAdv\EoRezoBHO.dll (file missing)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O2 - BHO: EpsonToolBandKicker Class - {E99421FB-68DD-40F0-B4AC-B7027CAE2F1A} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O2 - BHO: SingleInstance Class - {FDAD4DA1-61A2-4FD8-9C17-86F7AC245081} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\YTSingleInstance.dll
O3 - Toolbar: EPSON Web-To-Page - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} - C:\Program Files\EPSON\EPSON Web-To-Page\EPSON Web-To-Page.dll
O3 - Toolbar: peer2Peer-FR2 Toolbar - {9f23e207-7e05-4ee2-a90e-50cf3ae9b03f} - C:\Program Files\peer2Peer-FR2\tbpee0.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O4 - HKLM\..\Run: [EPSON Stylus CX3600 Series] C:\WINDOWS\System32\spool\DRIVERS\W32X86\3\E_FATI9BE.EXE /P26 "EPSON Stylus CX3600 Series" /O6 "USB001" /M "Stylus CX3600"
O4 - HKLM\..\Run: [AudioDeck] C:\Program Files\VIA\VIAudioi\SBADeck\ADeck.exe 1
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [Adobe Reader Speed Launcher] "C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
O4 - HKLM\..\Run: [RelevantKnowledge] C:\program files\relevantknowledge\rlvknlg.exe -boot
O4 - HKCU\..\Run: [BgMonitor_{79662E04-7C6C-4d9f-84C7-88D8A56B10AA}] "C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe"
O4 - HKCU\..\Run: [msnmsgr] "C:\Program Files\Windows Live\Messenger\msnmsgr.exe" /background
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - .DEFAULT User Startup: Test.lnk = C:\sysprep\TestMulti.exe (User 'Default user')
O4 - Global Startup: Microsoft Office.lnk = C:\Program Files\Microsoft Office\Office10\OSA.EXE
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~3\Office10\EXCEL.EXE/3000
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O16 - DPF: {5D6F45B3-9043-443D-A792-115447494D24} (UnoCtrl Class) - http://messenger.zone.msn.com/FR-FR/a-UNO1/GAME_UNO1.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: Symantec AntiVirus Definition Watcher (DefWatch) - Symantec Corporation - C:\Program Files\Symantec AntiVirus\DefWatch.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: Ma-Config Service (maconfservice) - CybelSoft - C:\Program Files\ma-config.com\maconfservice.exe
O23 - Service: SAVRoam (SavRoam) - symantec - C:\Program Files\Symantec AntiVirus\SavRoam.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - C:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: Symantec AntiVirus - Symantec Corporation - C:\Program Files\Symantec AntiVirus\Rtvscan.exe
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
29 juin 2009 à 23:59
Poste à la suite sinon on vas si perdre

C:\WINDOWS\IsUn040c.exe



* Télécharge OtmoveIT (de Old_Timer) sur ton Bureau

(c est le numéro 7 en bas de la page) :

* Double-clique sur OTMoveIt.exe pour le lancer.

* Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.

* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTMoveIt sous Paste List of Files/Folders to move.

Ouvre ce lien et copie/colle comme voir plus haut===>http://www.cijoint.fr/cjlink.php?file=cj200906/cijb43nwt3.txt

# clique sur MoveIt! pour lancer la suppression.

# Le résultat apparaitra dans le cadre "Results".

# Clique sur Exit pour fermer.

# Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

# Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.


? Télécharge Toolbar-S&D ( Merci à Eric_71, Angel Dark, Sham_Rock et XmichouX ) sur ton Bureau

? Lance l'installation du programme en exécutant le fichier téléchargé.

? Double-clique maintenant sur le raccourci de Toolbar-S&D.

? Sélectionne la langue souhaitée en tapant la lettre de ton choix puis en validant avec la touche Entrée.

? Choisis maintenant l'option 1 (Recherche). Patiente jusqu'à la fin de la recherche.

? Poste le rapport généré. (C:\TB.txt)

Tuto

*Télécharges Ad-Remover ( de Cyrildu17 / C_XX ) sur ton bureau :



* tutoriel installation




* /!\ Déconnectes toi et fermes toutes applications en cours, désactive ton antivirus le temps de la manipulation/!\





* Double clique sur le programme d'installation , et installe le dans son emplacement par défaut. ( le bureau )


* Ouvre le dossier Ad-remover présent sur ton bureau, et double clique sur Ad-remover.bat.


* Sous Vista : clic droit sur AD-Remover et sélectionner "Exécuter en tant qu'administrateur"


* Au menu principal choisi l'option "L" et tape sur [entrée] .


* Laisse travailler l'outil et ne touche à rien ...


* Poste le rapport qui apparait à la fin.



( le rapport est sauvegardé aussi sous C:\Ad-report.log )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Note :

Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis
entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels
de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces
antivirus.




Les sites ci dessous sont verrolés,il ne faut pas surfer dessus

Bingo Day
Boonty
BoontyGames
Casino DelRio
Casino Lux
Casino Nederland
Casino Tropez
Casino-On-Net
Casino.com
EmpirePoker
EoCalendar
EoClock
EoComputer
EoDesk3d
EoMail
EoMap
EoNet
EoPhoto
EoProgrammeTele
EoRss
EoSudoku
EoTraduction
EoWeather
EoWiki
Europa Casino
Everest Casino
Everest Poker
Flamingo Club Casino
Fun Web Products
Golden Palace Casino
Golden Casino
GV Luxe
It's TV
MySpeedyAlert
MyTotalSearch
MyGlobalSearch
MyQuickSearch
MySearch
MyWay
My Way Speedbar
MyWebSearch
Pacific Poker
PartyPoker
Poker Mile
Poker 770
RoxyPalace
SweetIM
Titan Poker
Vegas Red Casino
888poker

0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 00:19
Mon message n'est pas passé

Patiente ..
0
lologuitare
30 juin 2009 à 13:06
Kevin05


Je suis désolée mais après avoir ouvert le site mentionné en début de ta procédure http://www.cijoint.fr/cjlink.php?file=cj200906/cijb43nwt3.txt ", j'ai trois choses en gras :

Téléchargement du fichier cj200906/cijb43nwt3.txt
Cliquez droit sur le lien ci-contre pour enregistrer le fichier : lologuitare.txt
Le lien à transmettre est http://www.cijoint.fr/cjlink.php?file=cj200906/cijb43nwt3.txt

Comme je ne sais pas pourquoi je fais cela, je ne sais pas laquelles choisir

Peux-tu m'aider SVP
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 13:08
Salut :)

clique sur :

lologuitare.txt

Fais un copier coller
0
lologuitare
30 juin 2009 à 14:18
Voici les trois rapports

========== PROCESSES ==========
Process explorer.exe killed successfully!
========== FILES ==========
C:\WINDOWS\IsUn040c.exe moved successfully.
File/Folder c:\program files\relevantknowledge\rlvknlg.exe not found.
========== SERVICES/DRIVERS ==========

Service\Driver catchme deleted successfully.
========== REGISTRY ==========
\\"Adobe Reader Speed Launcher"|C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe [2009-02-27 35696] /E :invalid edit format. No such root key.
\\"RelevantKnowledge"|C:\program files\relevantknowledge\rlvknlg.exe -boot []-" /E :invalid edit format. No such root key.

OTM by OldTimer - Version 3.0.0.2 log created on 06302009_133513



-----------\\ ToolBar S&D 1.2.8 XP/Vista

Microsoft Windows XP Édition familiale ( v5.1.2600 ) Service Pack 3
X86-based PC ( Uniprocessor Free : AMD Sempron(tm) 2600+ )
BIOS : Phoenix - AwardBIOS v6.00PG
USER : laurent ( Administrator )
BOOT : Normal boot
Antivirus : Symantec AntiVirus Corporate Edition 10.1.5.5000 (Not Activated)
C:\ (Local Disk) - NTFS - Total:74 Go (Free:0 Go)
D:\ (USB)
E:\ (USB)
F:\ (USB)
G:\ (USB)
H:\ (CD or DVD) - CDFS - Total:3 Go (Free:0 Go)

"C:\ToolBar SD" ( MAJ : 21-12-2008|20:47 )
Option : [1] ( 30/06/2009|13:45 )

-----------\\ Recherche de Fichiers / Dossiers ...


-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.google.fr/?gws_rd=ssl"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="http://www.trooner.com/"


--------------------\\ Recherche d'autres infections


Aucune autre infection trouvée !


1 - "C:\ToolBar SD\TB_1.txt" - 30/06/2009|13:47 - Option : [1]

-----------\\ Fin du rapport a 13:47:26,68


.
======= RAPPORT D'AD-REMOVER 1.1.4.5_O | UNIQUEMENT XP/VISTA/SEVEN =======
.
Mit à jour par C_XX le 24/06/2009 à 7:10 PM
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 13:51:34, 30/06/2009 | Mode Normal | Option: CLEAN
Exécuté de: C:\Program Files\Ad-remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: LIMBACH-27E0A50 | Utilisateur actuel: laurent
.
Administrateur: Administrateur
Administrateur: annie
Administrateur: corentin
N'est pas administrateur: HelpAssistant *Desactive*
N'est pas administrateur: Invité
Administrateur: laurent
Administrateur: mégane
N'est pas administrateur: SUPPORT_388945a0 *Desactive*
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
.
HKCR\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCR\Interface\{B0D071A1-36B3-4757-A126-14C89C56013A}
HKCR\Typelib\{B4C656C9-F2E9-4E77-B3F4-443DF2BD778F}
HKCU\Software\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\Software\ItsLabel
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\\RelevantKnowledge
.
C:\DOCUME~1\ALLUSE~1.WIN\MENUDM~1\PROGRA~1\RelevantKnowledge\About RelevantKnowledge.lnk
C:\DOCUME~1\ALLUSE~1.WIN\MENUDM~1\PROGRA~1\RelevantKnowledge\Privacy Policy and User License Agreement.lnk
C:\DOCUME~1\ALLUSE~1.WIN\MENUDM~1\PROGRA~1\RelevantKnowledge\Support.lnk
C:\DOCUME~1\ALLUSE~1.WIN\MENUDM~1\PROGRA~1\RelevantKnowledge\Uninstall Instructions.lnk
C:\DOCUME~1\ALLUSE~1.WIN\MENUDM~1\PROGRA~1\RelevantKnowledge
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\cmhost.cyp
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\ConfMedia.cyp
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\db
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\eoDesktop
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\eoStats
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\host.cyp
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\user.cyp
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\db\cat.cyp
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\eoDesktop\config.xml
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\eoDesktop\eoDesktop.html
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\eoDesktop\userConfig.xml
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo\eoStats\eoStats.txt
C:\DOCUME~1\LAUREN~1.LIM\APPLIC~1\EoRezo
C:\Documents and Settings\corentin\Application Data\Eorezo\cmhost.cyp
C:\Documents and Settings\corentin\Application Data\Eorezo\ConfMedia.cyp
C:\Documents and Settings\corentin\Application Data\Eorezo\db
C:\Documents and Settings\corentin\Application Data\Eorezo\eoDesktop
C:\Documents and Settings\corentin\Application Data\Eorezo\host.cyp
C:\Documents and Settings\corentin\Application Data\Eorezo\user.cyp
C:\Documents and Settings\corentin\Application Data\Eorezo\db\cat.cyp
C:\Documents and Settings\corentin\Application Data\Eorezo\eoDesktop\config.xml
C:\Documents and Settings\corentin\Application Data\Eorezo\eoDesktop\eoDesktop.html
C:\Documents and Settings\corentin\Application Data\Eorezo\eoDesktop\userConfig.xml
C:\Documents and Settings\corentin\Application Data\Eorezo
C:\Documents and Settings\corentin\Application Data\ItsLabel\ItsTV
C:\Documents and Settings\corentin\Application Data\ItsLabel\ItsTV\itsTV.xml
C:\Documents and Settings\corentin\Application Data\ItsLabel
C:\WINDOWS\Prefetch\RLVKNLG.EXE-2A0A2C3D.pf

(!) -- Fichiers temporaires supprimés.

.
============== Scan additionnel ==============
.
.
.

* Internet Explorer Version 6.0.2900.5512 *

[HKEY_CURRENT_USER\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome

[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]

Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Start Page: hxxp://fr.msn.com/

[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]

Tabs: res://ieframe.dll/tabswelcome.htm

============== Suspect (Cracks, Serials ... ) ==============

.
.
===================================
.
4743 Octet(s) - C:\Ad-Report-CLEAN.log
.
59 Fichier(s) - C:\DOCUME~1\LAUREN~1.LIM\LOCALS~1\Temp
275 Fichier(s) - C:\WINDOWS\Temp
.
17 Fichier(s) - C:\Program Files\Ad-remover\BACKUP
23 Fichier(s) - C:\Program Files\Ad-remover\QUARANTINE
.
Fin à: 14:13:54 | 30/06/2009
.
============== E.O.F ==============
.
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 19:04
Double-clique sur OTMoveIt.exe pour le lancer.

* Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.

* Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTMoveIt sous Paste List of Files/Folders to move.

:files
- C:\Program Files\peer2Peer-FR2


# clique sur MoveIt! pour lancer la suppression.

# Le résultat apparaitra dans le cadre "Results".

# Clique sur Exit pour fermer.

# Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.

# Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
0
lologuitare
30 juin 2009 à 19:23
voici le dernier rapport

========== FILES ==========
File/Folder - C:\Program Files\peer2Peer-FR2 not found.

OTM by OldTimer - Version 3.0.0.2 log created on 06302009_192129
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 19:44
Ok encore des soucis

Comment va le pc ?


Télécharge ATF Cleaner par Atribune

Double-clique ATF-Cleaner.exe afin de lancer le programme.
Sous l'onglet Main, choisis : Select All
Clique sur le bouton Empty Selected
Si tu utilises le navigateur Firefox :
Clique Firefox au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Si tu utilises le navigateur Opera :
Clique Opera au haut et choisis : Select All
Clique le bouton Empty Selected
NOTE : Si tu veux conserver tes mots de passe sauvegardés, clique No à l'invite.
Clique Exit, du menu prinicipal, afin de fermer le programme.
Pour obtenir du Support technique, double-clique l'adresse électronique située au bas de chacun des menus.




télécharge Ccleaner Slim

.enregistres le sur le bureau
.double-cliques sur le fichier pour lancer l'installation
.sur la fenêtre de l'installation langage bien choisir français et OK
.cliques sur suivant
.lis la licence et j'accepte
.cliques sur suivant
.la tu ne gardes de coché que mettre un raccourci sur le bureau et puis contrôler automatiquement les mises à jour de Ccleaner
.cliques sur intaller
.cliques sur fermer
.double-cliques sur l'icône de Ccleaner pour l'ouvrir
.une fois ouvert tu cliques sur option et puis avancé
.tu décoches effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures
.cliques sur nettoyeur
.cliques sur windows et dans la colonne avancé
.cochesl a première case vieilles données du perfetch que celle-la ce qui te donnes la case vielles données du perfetch et la case avancé qui c'est coché automatiquement mais que celle-la
.cliques sur analyse une fois l'analyse terminé
.cliques sur lancer le nettoyage et sur la demande de confirmation OK il vas falloir que tu le refasses une autre fois une fois fini vérifies en appuyant de nouveau sur analyse pour être sur qu'il n'y est plus rien
.cliques maintenant sur registre et puis sur rechercher les erreurs
.laisses tout cochées et cliques sur réparer les erreurs sélectionnées
.il te demande de sauvegarder NON
.cliques sur corriger toutes les erreurs sélectionnées et sur la demande de confirmation OK
.il supprime et fermer tu vérifies en relançant rechercher les erreurs
.tu retournes dans option et tu recoches la case effacer uniquement les fichiers, du dossier temp de windows plus vieux que 48 heures et sur nettoyeur, windows sous avancé tu décoches la première case vieilles données du perfetch
.tu peux fermer Ccleaner


le Tuto ;) merci à jalobservateur




Télécharge ToolsCleaner2 (de A.Rothstein) sur ton Bureau.


Déconnecte toi et ferme bien toutes tes applications en cours .

Lances le .
*Clique sur Recherche et laisse le scan se terminer (cela peut être long).
*Clique sur Suppression pour finaliser.
*Clique sur "quitter" pour générer un rapport ( et pas sur la croix rouge !) :
--> Poste ce rapport : il se trouve à la racine de ton disque dur -> C:\TCleaner.txt .

Note : Ce petit soft va te nettoyer tout les trucs dont on c'est servi pour la désinfection .
Supprime tout les outils , dossiers ou rapports consernant la désinfection que Toolscleaner2 n'a pas supprimé .


Verifie ta console java stp




et installer la nouvelle version si besoin est (dans ce cas désinstalle avant l'ancienne version).
Pour info. ou en cas de problème :


Voilà un Tuto

Pour desinstaller :

Télécharge JavaRa de Paul 'Prm753' McLain et Fred de Vries sur ton bureau

Décompresse le fichier sur le Bureau (Clic droit > Extraire tout).
* Double-clique sur le répertoire JavaRa.
* Puis double-clique sur le fichier JavaRa.exe (le exe peut ne pas s'afficher).
* Choisis Français puis clique sur Select.
* Clique sur Recherche de mises à jour.
* Sélectionne Mettre à jour via jucheck.exe puis clique sur Rechercher.
* Autorise le processus à se connecter s'il le demande, clique sur Installer et suis les instructions d'installation qui prennent quelques minutes.
* L'installation est terminée, reviens à l'écran de JavaRa et clique sur Effacer les anciennes versions.
* Clique sur Oui pour confirmer. Laisse travailler et clique ensuite sur OK, puis une deuxième fois sur OK.
* Un rapport va s'ouvrir. Poste-le dans ta prochaine réponse.
* Ferme l'application.
Tuto

Note : le rapport se trouve aussi dans C:\ sous le nom JavaRa.log.






Mets à jour Adobe Reader si ce n'est pas le cas (désinstalle avant la version antérieure)





Si tu as le souhait de vouloir desinstaller un antivirus au profit d'un autre , voici quelques liens :

Pour Desinstaller Antivir
Pour Desinstaller Avast
Pour Desinstaller BitDefender
PourDesinstaller Norton
PourDesinstaller Kaspersky
PourDesinstaller AVG

ou tout en un :

Désinstallation Antivirus , Parefeu , Antispyware



_____________
Pour bien protéger ton PC :
[1 seul Antivirus] + [1 seul Pare feu (/!\ les routeurs et box en possèdent un)] + [Un bon Antispyware avec immunisation] + [Mises à Jour récentes Windows et Logiciels de Protection] + [Utilisation de Firefox -ou autres- (Internet Explorer présente des failles de sécurité qui mettent longtemps avant d'être corrigées mais il faut absolument le conserver pour les mises à jour Windows et Windows live Messenger)]
Mais n'oublie pas que la meilleur protection c'est toi même (ne vas pas sur les site porno cracks hack etc)

>Voici {https://sebsauvage.net/safehex.html un lien qui te serviras]





>Voici SpywareBlaster qui est un petit logiciel qui bloque l'installation d'activeX nuisibles au PC.(Fonctionne en arrière plan)

Regarde bien le tuto (merci à jalobservateur)




>Si tu n'as pas d'antispyware voici Spyware Guard qui un petit logiciel à protection en temps réel qui bloque les logiciels espions ( à mettre à jour régulierement)(tuto ou SAS(SUPERAntispyware)avec protection en temps réel (tuto) mais 1 seul des 2 (SAS OU SpywareGuard]

>Garde malwarebyte's met le à jour régulierement et fait des scans 1 fois par semaine environ

>utilse assez souvent tes logiciels de protection ( antispyware antivirus ect) n'oublie pas de les mettres à jour avant de les utiliser

>Pense à mettre à jour ta console java ainsi que Adobe Reader



Si tu as Vista n'oublie pas de réactiver le controle des comptes des utilisateurs(UAC)
___________

Si tu as Spybot S&D et que nous avons desactive le "Tea-timer" tu peux le réactiver



0
lologuitare
30 juin 2009 à 19:56
Helllo,

depuis hier plus de problème de virus qui ressortent.

Je vais suivre ta dernière procédure et m'organiser pour prendre plus de précaution selon tes conseils.

Merci encore pour ton aide

ciao
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 20:09
Après cela on à pas fini :)
0
lologuitare
30 juin 2009 à 22:30
[ Rapport ToolsCleaner version 2.3.7 (par A.Rothstein & dj QUIOU) ]

--> Recherche:

C:\TB.txt: trouvé !
C:\_OTM: trouvé !
C:\Toolbar SD: trouvé !
C:\Rsit: trouvé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\OTM.exe: trouvé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\Ad-remover.lnk: trouvé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\ToolBarSD.exe: trouvé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\Rsit.exe: trouvé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\SDFIX: trouvé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Menu Démarrer\Programmes\Ad-remover: trouvé !
C:\Program Files\Ad-remover: trouvé !
C:\Program Files\Ad-remover\BACKUP\Ad-R.exe: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !

---------------------------------
--> Suppression:

C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\OTM.exe: supprimé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\Ad-remover.lnk: supprimé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\ToolBarSD.exe: supprimé !
C:\Program Files\Ad-remover\BACKUP\Ad-R.exe: supprimé !
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\TB.txt: supprimé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\Rsit.exe: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\Toolbar SD: supprimé !
C:\Rsit: supprimé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Bureau\SDFIX: supprimé !
C:\Documents and Settings\laurent.LIMBACH-27E0A50\Menu Démarrer\Programmes\Ad-remover: supprimé !
C:\Program Files\Ad-remover: supprimé !



Je suis coincée dans la procédure que tu m'as donné : je ne sais pas où vérifier si j'ai java stp et lorsque je clique sur rechercher lors de la mis à jour via jucheck rien ne se passe
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 23:21
Pas compris ton blèm avec JAVA
0
lologuitare
30 juin 2009 à 23:37
d'une part, tu m'as demandé de vérifier ma console java, je ne sais pas où je peux trouver si j'ai java ou pas, j'ai cherché via les programmes d'installation/desinstallation je ne l'ai pas trouvé mais faut-il que je chercher ailleurs ce programme ?
Du coup, j'ai essayé de d'utiliser javara mais lorsque je clique sur rechercher rien ne se passe.
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
30 juin 2009 à 23:46
0
d'après le lien que tu m'as transmis je n'ai pas sun jre

dois-je l'installer à partir du dernier lien que tu m'as communiquer ?
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
1 juil. 2009 à 01:09
Ok télécharge le ici :
http://www.commentcamarche.net/telecharger/telecharger 34055318 java runtime environment

Pense à le mettre à jour regulièrement !
0
salut,

j'ai fini toute ta procédure, j'ai installé java sun, j'ai gardé mon antivirus, ajouter zone alarm, spyware, mis à jour adobe reader et j'ai gardé malwarebyte's
dois-je garder ccleaner, tools cleaner, atf cleaner, javara ?

Merci par avance de ta réponse
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
1 juil. 2009 à 12:44
Ok,tu peux virer toolcleaner et JavaRa

Tu peux garder CCleaner et atfcleaner pour de bon petit nettoyage :)



Attention : ne pas toucher au PC pendant qu'il travaille !

B-Nettoyage et Défragmentation de tes Disques
*Nettoyage :
Clic droit sur "poste de travail" ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Général"
Cliques sur le bouton "nettoyage de disque", OK
tu le fais pour chacun de tes disques
________________________________________________

*Vérifications des erreurs :
Clic droit sur "poste de travail" ==>"ouvrir" ==>clic droit sur le disque C ==>Propriétés ==>onglet "Outil"
"Vérifier maintenant", une boîte s'ouvre, cocher les cases :
-réparer automatiquement les erreurs...
-rechercher et tenter une récupération...
--->Démarrer, ok
Note : s'il te dis de redémarrer ton Pc pour le faire , tu redémarres et tu laisses faire, cela prend un peu de temps c'est normal
tu le fais pour chacun de tes disques
________________________________________________

ensuite toujours dans le même onglet tu choisis :
*Défragmentation :
"défragmenter maintenant", OK
une boîte s'ouvre, tu sélectionnes le disque à défragmenter, et tu cliques sur "analyser", puis après l'analyse, "défragmenter" . OK
tu le fais pour chacun de tes disques



Passer de Internet explorer à Mozilla

tu as le choix de lire et d"appliquer ce qui suit, mais il n'en tient qu'à toi !.

Pourquoi passer de internet explorer à firefox :

voir ce lien :

Pourquoi passer de Internet explorer à Mozilla ( merci à jalobservateur :))

Utiliser Firefox au lieu d'Internet Explorer ne te dispense surtout pas de continuer à mettre à jour Internet Explorer (pour éviter les failles de sécurité).




Télécharge Mozill a Firefox sur ton bureau.

A l'installation clique sur suivant.

Mode d'installation,selectionne ou choisis standard.Verifie que la case en bas à gauche est bien Cochée (Utiliser firefox comme navigateur par defaut).

Va dans "Outils" > Options... > Général.

Dans "Enregistrer les fichiers dans les dossiers"

Choisis "Bureau", tu pourras scanner le logiciel que tu viens de télécharger avec ton antiviruS etc
Pour les extentions :

Télécharge WOT (Web of trust)
WOT te protégera des sites infecter,des sites de fraud , des liens à risques ect. Si les liens sont trop risqués,WOT te les bloquera.Comme ceci :
https://billmullins.files.wordpress.com/2008/05/windowslivewriterwotweboftrustparticipateinyourownwebsecu-c182porn-warning-for-wot1.jpg
Dans ce cas quitte le site.


La couleur rouge signifie que le site est dangereux (mauvaise réputation)
La couleur jaune signifie que le site a une réputation médiocre
La couleur verte signifie que le site a bonne réputation (ou qu'il il y a pas encore d'avis)
La couleur blanche avec un point d'interrogation signifie qu'il est pas évalue


Lien utile pour en savoir + sur WOT :

http://ww12.purforum.com

Et une video :

http://www.mywot.com/fr/demo

Télécharge NoScript qui est une extension qui te bloqueras les scripts dangereux



Tu peux télécharger Adblock Plus 1.0.1 pour filtrer les bannières de publicités intempestives...


Tu peux télécharger aussi [ https://addons.mozilla.org/fr/firefox/addon/drweb-anti-virus-link-checker/ Dr.Web anti-virus link checker 1.0.19]


Voir tutos complets ici http://consultaide.e-monsite.com/rubrique,extentions-firefox-que-des,243084.html (merci à jalobservateur)


Si tu souhaite changer le thème de firefox regarde ici

Liens utiles :

Pour accélerer Firefox (Merci à Loicdem)
En savoir plus sur les toolbars

Dit moi,quel antivirus a tu ?
0
j'ai symantec

Par contre depuis que j'ai installé zone alarm, je rame. C'est normal ????
0
kevin05 Messages postés 3636 Date d'inscription samedi 29 novembre 2008 Statut Contributeur sécurité Dernière intervention 13 mai 2010 147
1 juil. 2009 à 15:49
Desinstalle le ,frenchement,il vaut rien du tout !

ftp://ftp.symantec.com/public/francais/removal_tools/Norton_Removal_Tool.exe
Ceci effacera la majorité des traces du produit.

Voilà ce que je te propose à la place qui est gratuit et bien meilleurs que norton .

Télécharge AntiVir sur ton Bureau.:

* Double clique sur l'exécutable téléchargé pour lancer l'installation.
* À la fin de l'installation, clique sur Finish.
* Ouvre Antivir, assure-toi qu’il soit bien à jour !
* Dans l'onglet Protection Locale, choisis Contrôler.
* Active la recherche de rootkits via le + de Recherche de Rootkits, puis dans Sélection manuelle, coche tout (tes partitions de disque dur).
* Clique sur la loupe du milieu pour lancer le scan en tant qu'Administrateur.
* Poste moi le rapport généré : Pour cela, clique sur l'onglet Aperçu, puis choisis Rapports, tu trouveras son rapport..
* Sélectionne le rapport et clique sur l'icône "Afficher le fichier de rapport du rapport sélectionné.


Note : Pour une éradication des menaces plus efficace, lance le scan en mode sans échec.

Aide : Comment installer et utiliser AntiVir.

Tuto Antivir

Configuration de Antivir (Merci a Nico):

clic droit sur son icone dans la barre des taches et séléctionner Configurer Antivir.

cocher la case : Mode Expert.

=> Cliquer sur Scanner dans le volet de gauche :

> Dans "Fichiers" séléctionner Tous les fichiers.

> Dans procédure de recherche, cocher Autoriser l'arrêt, et dans "priorité scanner" séléctionner Elevé.

> Dans "Autres réglages" cocher toutes les cases.

NE SURTOUT PAS OUBLIER LA RECHERCHE DES ROOTKIT QUI EST TRES IMPORTANTE !

=> Cliquer sur "Recherche" dans le volet de gauche et appliquer les mêmes paramètres que précédemment.

=> Dérouler "Recherche" en cliquant sur le +. Cliquer sur "Heuristique" :

> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'indentification ELEVE !

=> Dans le volet de gauche, dérouler "Guard" puis dérouler "Recherche" :

> Cocher "Heuristique de MacroVirus" et "Heuristique fichier Win32" avec degré d'identification ELEVE !


0