Pandemie virale
iroko45
Messages postés
224
Statut
Membre
-
jfkpresident Messages postés 13877 Statut Contributeur sécurité -
jfkpresident Messages postés 13877 Statut Contributeur sécurité -
Bonjour,
J'ai un pc hyper infect. Je voudrais avoir quelques conseils pour l'éradication de ces virus et des informations les concernant. Vous trouverez ci-apres le rapport de ANTIVIR.
Merci et mslts
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 2 août 2009 17:08
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Mode sans échec
Identifiant : Administrateur
Nom de l'ordinateur : TITANIUM
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche 2 août 2009 17:08
La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'12' processus ont été contrôlés avec '12' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '49' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Program Files\Kazaa Lite Resurrection\kpp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\quarantine\ogcikeq.com.Vir
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.0
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.1
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.2
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.3
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.4
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.5
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.6
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.gzt.2
C:\WINDOWS\adiras.exe
[RESULTAT] Contient le cheval de Troie TR/Dialer.DKHY
C:\WINDOWS\system32\drivers\atapi.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\'
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004236.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0004253.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0006258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0008283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP16\A0008290.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008297.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008320.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0009331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0010331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011342.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011355.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011362.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0012373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0013394.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0014392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015402.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016405.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0017418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0018418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0019418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0020418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0021418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP19\A0021422.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\saves\MarcàGraver\CRACK\WINDOWS\Windows_XP_French.zip
[0] Type d'archive: ZIP
--> Activation Normal.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Small.AI.1
Début de la désinfection :
C:\Program Files\Kazaa Lite Resurrection\kpp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae5b960.qua' !
C:\quarantine\ogcikeq.com.Vir
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad8b957.qua' !
C:\quarantine\ogcikeq.com.Vir.0
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6e578.qua' !
C:\quarantine\ogcikeq.com.Vir.1
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad8b958.qua' !
C:\quarantine\ogcikeq.com.Vir.2
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b58d2e9.qua' !
C:\quarantine\ogcikeq.com.Vir.3
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59ca21.qua' !
C:\quarantine\ogcikeq.com.Vir.4
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba7dab1.qua' !
C:\quarantine\ogcikeq.com.Vir.5
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5b3a51.qua' !
C:\quarantine\ogcikeq.com.Vir.6
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5c3389.qua' !
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adab964.qua' !
C:\WINDOWS\adiras.exe
[RESULTAT] Contient le cheval de Troie TR/Dialer.DKHY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adeb955.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004236.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa5b922.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ba1863.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0004253.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498409f3.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498701bb.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49867943.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0006258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4981710b.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498368eb.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498d6293.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0008283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c5d0b.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP16\A0008290.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa5b923.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008297.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498e4a9c.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008320.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498942a4.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498bba6c.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0009331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498ab234.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0010331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4995abfc.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4994a384.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011342.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49979b4c.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011355.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49969314.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011362.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499188dc.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499080e4.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0012373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4993f8ac.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0013394.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa5b924.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0014392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499de83d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ce1c5.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015402.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499fd98d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016405.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ed155.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999c91d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0017418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4998c125.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0018418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499bc6ed.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0019418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a3eb5.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0020418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5367d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0021418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e42e05.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP19\A0021422.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e727cd.qua' !
D:\saves\MarcàGraver\CRACK\WINDOWS\Windows_XP_French.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae3b95e.qua' !
Fin de la recherche : dimanche 2 août 2009 18:04
Temps nécessaire: 53:42 Minute(s)
La recherche a été effectuée intégralement
4204 Les répertoires ont été contrôlés
260023 Des fichiers ont été contrôlés
45 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
45 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
259976 Fichiers non infectés
1907 Les archives ont été contrôlées
2 Avertissements
46 Consignes
J'ai un pc hyper infect. Je voudrais avoir quelques conseils pour l'éradication de ces virus et des informations les concernant. Vous trouverez ci-apres le rapport de ANTIVIR.
Merci et mslts
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 2 août 2009 17:08
La recherche porte sur 1284893 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Mode sans échec
Identifiant : Administrateur
Nom de l'ordinateur : TITANIUM
Informations de version :
BUILD.DAT : 9.0.0.65 17959 Bytes 22/04/2009 12:06:00
AVSCAN.EXE : 9.0.3.6 466689 Bytes 21/04/2009 12:20:54
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.2.12 3336192 Bytes 11/02/2009 19:33:26
ANTIVIR2.VDF : 7.1.2.105 513536 Bytes 03/03/2009 06:41:14
ANTIVIR3.VDF : 7.1.2.127 110592 Bytes 05/03/2009 13:58:20
Version du moteur : 8.2.0.100
AEVDF.DLL : 8.1.1.0 106868 Bytes 27/01/2009 16:36:42
AESCRIPT.DLL : 8.1.1.56 352634 Bytes 26/02/2009 19:01:56
AESCN.DLL : 8.1.1.7 127347 Bytes 12/02/2009 10:44:25
AERDL.DLL : 8.1.1.3 438645 Bytes 29/10/2008 17:24:41
AEPACK.DLL : 8.1.3.10 397686 Bytes 04/03/2009 12:06:10
AEOFFICE.DLL : 8.1.0.36 196987 Bytes 26/02/2009 19:01:56
AEHEUR.DLL : 8.1.0.100 1618295 Bytes 25/02/2009 14:49:16
AEHELP.DLL : 8.1.2.2 119158 Bytes 26/02/2009 19:01:56
AEGEN.DLL : 8.1.1.24 336244 Bytes 04/03/2009 12:06:10
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.6.6 176501 Bytes 17/02/2009 13:22:44
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.21 2438401 Bytes 17/02/2009 12:49:32
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : dimanche 2 août 2009 17:08
La recherche d'objets cachés commence.
Impossible d'initialiser le pilote.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiprvse.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'12' processus ont été contrôlés avec '12' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '49' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Program Files\Kazaa Lite Resurrection\kpp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
C:\quarantine\ogcikeq.com.Vir
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.0
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.1
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.2
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.3
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.4
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.5
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\quarantine\ogcikeq.com.Vir.6
[RESULTAT] Contient le code du virus Windows W32/Virut.V
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe
--> Object
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.gzt.2
C:\WINDOWS\adiras.exe
[RESULTAT] Contient le cheval de Troie TR/Dialer.DKHY
C:\WINDOWS\system32\drivers\atapi.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\'
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004236.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0004253.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0006258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0008283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP16\A0008290.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008297.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008320.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0009331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0010331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011342.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011355.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011362.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0012373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0013394.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0014392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015402.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016405.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0017418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0018418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0019418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0020418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0021418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP19\A0021422.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
D:\saves\MarcàGraver\CRACK\WINDOWS\Windows_XP_French.zip
[0] Type d'archive: ZIP
--> Activation Normal.exe
[RESULTAT] Contient le modèle de détection du dropper DR/Small.AI.1
Début de la désinfection :
C:\Program Files\Kazaa Lite Resurrection\kpp.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae5b960.qua' !
C:\quarantine\ogcikeq.com.Vir
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad8b957.qua' !
C:\quarantine\ogcikeq.com.Vir.0
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba6e578.qua' !
C:\quarantine\ogcikeq.com.Vir.1
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad8b958.qua' !
C:\quarantine\ogcikeq.com.Vir.2
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b58d2e9.qua' !
C:\quarantine\ogcikeq.com.Vir.3
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b59ca21.qua' !
C:\quarantine\ogcikeq.com.Vir.4
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ba7dab1.qua' !
C:\quarantine\ogcikeq.com.Vir.5
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5b3a51.qua' !
C:\quarantine\ogcikeq.com.Vir.6
[RESULTAT] Contient le code du virus Windows W32/Virut.V
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4b5c3389.qua' !
C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\isew32.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adab964.qua' !
C:\WINDOWS\adiras.exe
[RESULTAT] Contient le cheval de Troie TR/Dialer.DKHY
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4adeb955.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004236.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa5b922.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP14\A0004247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49ba1863.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0004253.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498409f3.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005247.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498701bb.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0005258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49867943.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0006258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4981710b.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007258.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498368eb.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0007283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498d6293.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP15\A0008283.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498c5d0b.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP16\A0008290.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa5b923.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008297.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498e4a9c.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008320.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498942a4.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0008331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498bba6c.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0009331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '498ab234.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0010331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4995abfc.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011331.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4994a384.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011342.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49979b4c.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011355.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49969314.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011362.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499188dc.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0011373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499080e4.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP17\A0012373.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4993f8ac.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0013394.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4aa5b924.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0014392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499de83d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015392.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ce1c5.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0015402.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499fd98d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016405.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499ed155.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0016418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4999c91d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0017418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4998c125.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0018418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499bc6ed.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0019418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499a3eb5.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0020418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e5367d.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP18\A0021418.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e42e05.qua' !
D:\System Volume Information\_restore{C715D423-F54E-4EFA-9543-61AAC84E1C04}\RP19\A0021422.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '49e727cd.qua' !
D:\saves\MarcàGraver\CRACK\WINDOWS\Windows_XP_French.zip
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ae3b95e.qua' !
Fin de la recherche : dimanche 2 août 2009 18:04
Temps nécessaire: 53:42 Minute(s)
La recherche a été effectuée intégralement
4204 Les répertoires ont été contrôlés
260023 Des fichiers ont été contrôlés
45 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
45 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
259976 Fichiers non infectés
1907 Les archives ont été contrôlées
2 Avertissements
46 Consignes
A voir également:
- Pandemie virale
- Alerte virale critique virus defender - Accueil - Arnaque
- Carte virale - Guide
14 réponses
Bonsoir ;
Virut n'est pas le plus simple a supprimer .....
On est parti :
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
Aide en images si besoin
Virut n'est pas le plus simple a supprimer .....
On est parti :
Télécharge ici :
http://images.malwareremoval.com/random/RSIT.exe
random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau.
Double-clique sur RSIT.exe afin de lancer RSIT.
Lis le contenu de l'écran Disclaimer puis clique sur Continue (si tu acceptes les conditions).
Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.
Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.
Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
NB : Les rapports sont sauvegardés dans le dossier C:\rsit
Aide en images si besoin
Bonjour jfkpresident,
Mer ci pour ta reaction. Je t'envoie ci-apres le
fichier log.txt. Je t'envoie le fichier info.txt dans le message qui suit.
Merci pour tout
Logfile of random's system information tool 1.06 (written by random/random)
Run by Administrateur at 2009-08-03 07:41:28
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 22 GB (73%) free of 30 GB
Total RAM: 223 MB (22% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 07:41:51, on 03/08/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe
C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Hewlett-Packard\Toolbox\jre\bin\javaw.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\trend micro\Administrateur.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:\PROGRA~1\FlashGet\jccatch.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\fgiebar.dll
O4 - HKLM\..\Run: [TomcatStartup 2.5] C:\Program Files\Hewlett-Packard\Toolbox\hpbpsttp.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
O4 - HKLM\..\Run: [StatusClient 2.6] C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe /auto
O4 - HKLM\..\Run: [OrderReminder] C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [HP Software Update] "C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe
O4 - Global Startup: DSLMON.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_link.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{B65E641C-6847-4A1E-A1FD-C86679BC64A1}: NameServer = 213.136.96.2 213.136.96.37
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\hpzipm12.exe
Mer ci pour ta reaction. Je t'envoie ci-apres le
fichier log.txt. Je t'envoie le fichier info.txt dans le message qui suit.
Merci pour tout
Logfile of random's system information tool 1.06 (written by random/random)
Run by Administrateur at 2009-08-03 07:41:28
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 22 GB (73%) free of 30 GB
Total RAM: 223 MB (22% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 07:41:51, on 03/08/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v6.00 SP2 (6.00.2900.2180)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe
C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Hewlett-Packard\Toolbox\jre\bin\javaw.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Documents and Settings\Administrateur\Bureau\RSIT.exe
C:\Program Files\trend micro\Administrateur.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = https://www.google.fr/?gws_rd=ssl
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:\PROGRA~1\FlashGet\jccatch.dll
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: FlashGet Bar - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\fgiebar.dll
O4 - HKLM\..\Run: [TomcatStartup 2.5] C:\Program Files\Hewlett-Packard\Toolbox\hpbpsttp.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
O4 - HKLM\..\Run: [StatusClient 2.6] C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe /auto
O4 - HKLM\..\Run: [OrderReminder] C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [HP Software Update] "C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe
O4 - Global Startup: DSLMON.lnk = ?
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_link.htm
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\j2re1.4.2_05\bin\npjpi142_05.dll
O9 - Extra button: (no name) - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O9 - Extra 'Tools' menuitem: Uninstall BitDefender Online Scanner - {85d1f590-48f4-11d9-9669-0800200c9a66} - C:\WINDOWS\bdoscandel.exe (file missing)
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe
O9 - Extra 'Tools' menuitem: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe
O17 - HKLM\System\CCS\Services\Tcpip\..\{B65E641C-6847-4A1E-A1FD-C86679BC64A1}: NameServer = 213.136.96.2 213.136.96.37
O23 - Service: Pml Driver HPZ12 - HP - C:\WINDOWS\system32\hpzipm12.exe
Voici le fichier info.txt.
info.txt logfile of random's system information tool 1.06 2009-08-03 07:41:53
======Uninstall list======
-->MsiExec.exe /X{E9F81423-211E-46B6-9AE0-38568BC5CF6F}
-->rundll32.exe setupapi.dll,InstallHinfSection DefaultUninstall 132 C:\WINDOWS\INF\PCHealth.inf
Ad-aware SE - Traduction FR-->C:\Program Files\Lavasoft\Ad-Aware SE Professional\uninst-trad.exe
Ad-Aware SE Professional-->C:\PROGRA~1\Lavasoft\AD-AWA~1\UNWISE.EXE C:\PROGRA~1\Lavasoft\AD-AWA~1\INSTALL.LOG
Adobe Reader 6.0.1 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A00000000001}
Archiveur WinRAR-->C:\Program Files\WinRAR\uninstall.exe
Canon i320-->C:\WINDOWS\system32\CNMCP47.exe "-PRINTERNAMECanon i320" "-HELPERDLLC:\BJPrinter\CNMWINDOWS\Canon i320 Installer\Inst2\cnmis.dll" "-RCDLLC:\BJPrinter\CNMWINDOWS\Canon i320 Installer\Inst2\cnmi040c.dll"
Canon Utilities Easy-PhotoPrint-->C:\WINDOWS\ISUN040C.EXE -f"C:\Program Files\Canon\Easy-PhotoPrint\Uninst.isu" -c"C:\Program Files\Canon\Easy-PhotoPrint\EZUNINST.DLL"
DVD Shrink 3.2-->"C:\Program Files\DVD Shrink\unins000.exe"
FlashGet(JetCar)-->C:\PROGRA~1\FlashGet\UNWISE.EXE C:\PROGRA~1\FlashGet\INSTALL.LOG
HijackThis 2.0.2-->"C:\Program Files\trend micro\HijackThis.exe" /uninstall
hp LaserJet all-in-one-->msiexec /x{1C32666E-3F65-4A9A-BC4D-FE293015FE7B}
hp LaserJet-all-in-one-->C:\Program Files\hp\Digital Imaging\{1B4B2D13-BA87-4c7c-8B67-0EE7CE698415}\setup\hpzscr01.exe -datfile hpbscr01.dat
HP Software Update-->MsiExec.exe /X{DDA2B32F-EB16-4C96-A130-4E4A4C1E6B12}
Java 2 Runtime Environment, SE v1.4.2_05-->MsiExec.exe /I{7148F0A8-6813-11D6-A77B-00B0D0142050}
Kazaa Lite Resurrection 0.0.7-->"C:\Program Files\Kazaa Lite Resurrection\unins000.exe"
LaserAIO-->MsiExec.exe /I{DD23CAA4-8872-4B95-B263-EA46FD82CF19}
Microsoft Office Access MUI (French) 2007-->MsiExec.exe /X{90120000-0015-040C-0000-0000000FF1CE}
Microsoft Office Excel MUI (French) 2007-->MsiExec.exe /X{90120000-0016-040C-0000-0000000FF1CE}
Microsoft Office InfoPath MUI (French) 2007-->MsiExec.exe /X{90120000-0044-040C-0000-0000000FF1CE}
Microsoft Office Outlook MUI (French) 2007-->MsiExec.exe /X{90120000-001A-040C-0000-0000000FF1CE}
Microsoft Office PowerPoint MUI (French) 2007-->MsiExec.exe /X{90120000-0018-040C-0000-0000000FF1CE}
Microsoft Office Professional Plus 2007-->"C:\Program Files\Fichiers communs\Microsoft Shared\OFFICE12\Office Setup Controller\setup.exe" /uninstall PROPLUS /dll OSETUP.DLL
Microsoft Office Professional Plus 2007-->MsiExec.exe /X{90120000-0011-0000-0000-0000000FF1CE}
Microsoft Office Proof (Arabic) 2007-->MsiExec.exe /X{90120000-001F-0401-0000-0000000FF1CE}
Microsoft Office Proof (Dutch) 2007-->MsiExec.exe /X{90120000-001F-0413-0000-0000000FF1CE}
Microsoft Office Proof (English) 2007-->MsiExec.exe /X{90120000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (French) 2007-->MsiExec.exe /X{90120000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (German) 2007-->MsiExec.exe /X{90120000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (Spanish) 2007-->MsiExec.exe /X{90120000-001F-0C0A-0000-0000000FF1CE}
Microsoft Office Proofing (French) 2007-->MsiExec.exe /X{90120000-002C-040C-0000-0000000FF1CE}
Microsoft Office Publisher MUI (French) 2007-->MsiExec.exe /X{90120000-0019-040C-0000-0000000FF1CE}
Microsoft Office Shared MUI (French) 2007-->MsiExec.exe /X{90120000-006E-040C-0000-0000000FF1CE}
Microsoft Office Word MUI (French) 2007-->MsiExec.exe /X{90120000-001B-040C-0000-0000000FF1CE}
Nero 6 Ultra Edition-->C:\Program Files\Ahead\nero\uninstall\UNNERO.exe /UNINSTALL
SAGEM F@st 800-840-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{4AE3A0CB-87B0-4F51-BECD-3D1F8DFDD62F}\setup.exe" -l0x40c
WinISO 5.3-->"C:\Program Files\WinISO\unins000.exe"
======System event log======
Computer Name: TITANIUM
Event Code: 1074
Message: Le processus msiexec.exe a initialisé le redémarrage de TITANIUM pour la raison suivante : Aucun titre à cette raison n'a pu être trouvé
Raison mineure : 0x2
Type d'arrêt : redémarrer.
Commentaire : Windows Installer a initié un redémarrage système pour terminer ou continuer la configuration de 'hp LaserJet all-in-one'.
Record Number: 261
Source Name: USER32
Time Written: 20090513174129.000000+120
Event Type: Informations
User: AUTORITE NT\SYSTEM
Computer Name: TITANIUM
Event Code: 7036
Message: Le service Windows Installer est entré dans l'état : en cours d'exécution.
Record Number: 260
Source Name: Service Control Manager
Time Written: 20090513173929.000000+120
Event Type: Informations
User:
Computer Name: TITANIUM
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service Windows Installer.
Record Number: 259
Source Name: Service Control Manager
Time Written: 20090513173929.000000+120
Event Type: Informations
User: AUTORITE NT\SYSTEM
Computer Name: TITANIUM
Event Code: 7036
Message: Le service Service COM de gravage de CD IMAPI est entré dans l'état : arrêté.
Record Number: 258
Source Name: Service Control Manager
Time Written: 20090513173903.000000+120
Event Type: Informations
User:
Computer Name: TITANIUM
Event Code: 7036
Message: Le service Service COM de gravage de CD IMAPI est entré dans l'état : en cours d'exécution.
Record Number: 257
Source Name: Service Control Manager
Time Written: 20090513173857.000000+120
Event Type: Informations
User:
=====Application event log=====
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 401
Source Name: Alert Manager Event Interface
Time Written: 20090513191327.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 400
Source Name: Alert Manager Event Interface
Time Written: 20090513191326.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 399
Source Name: Alert Manager Event Interface
Time Written: 20090513191326.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 398
Source Name: Alert Manager Event Interface
Time Written: 20090513191326.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 397
Source Name: Alert Manager Event Interface
Time Written: 20090513191325.000000+120
Event Type: erreur
User:
======Environment variables======
"ComSpec"=%SystemRoot%\system32\cmd.exe
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem
"windir"=%SystemRoot%
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"PROCESSOR_ARCHITECTURE"=x86
"PROCESSOR_LEVEL"=15
"PROCESSOR_IDENTIFIER"=x86 Family 15 Model 1 Stepping 3, GenuineIntel
"PROCESSOR_REVISION"=0103
"NUMBER_OF_PROCESSORS"=1
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"DEVMGR_SHOW_DETAILS"=1
info.txt logfile of random's system information tool 1.06 2009-08-03 07:41:53
======Uninstall list======
-->MsiExec.exe /X{E9F81423-211E-46B6-9AE0-38568BC5CF6F}
-->rundll32.exe setupapi.dll,InstallHinfSection DefaultUninstall 132 C:\WINDOWS\INF\PCHealth.inf
Ad-aware SE - Traduction FR-->C:\Program Files\Lavasoft\Ad-Aware SE Professional\uninst-trad.exe
Ad-Aware SE Professional-->C:\PROGRA~1\Lavasoft\AD-AWA~1\UNWISE.EXE C:\PROGRA~1\Lavasoft\AD-AWA~1\INSTALL.LOG
Adobe Reader 6.0.1 - Français-->MsiExec.exe /I{AC76BA86-7AD7-1036-7B44-A00000000001}
Archiveur WinRAR-->C:\Program Files\WinRAR\uninstall.exe
Canon i320-->C:\WINDOWS\system32\CNMCP47.exe "-PRINTERNAMECanon i320" "-HELPERDLLC:\BJPrinter\CNMWINDOWS\Canon i320 Installer\Inst2\cnmis.dll" "-RCDLLC:\BJPrinter\CNMWINDOWS\Canon i320 Installer\Inst2\cnmi040c.dll"
Canon Utilities Easy-PhotoPrint-->C:\WINDOWS\ISUN040C.EXE -f"C:\Program Files\Canon\Easy-PhotoPrint\Uninst.isu" -c"C:\Program Files\Canon\Easy-PhotoPrint\EZUNINST.DLL"
DVD Shrink 3.2-->"C:\Program Files\DVD Shrink\unins000.exe"
FlashGet(JetCar)-->C:\PROGRA~1\FlashGet\UNWISE.EXE C:\PROGRA~1\FlashGet\INSTALL.LOG
HijackThis 2.0.2-->"C:\Program Files\trend micro\HijackThis.exe" /uninstall
hp LaserJet all-in-one-->msiexec /x{1C32666E-3F65-4A9A-BC4D-FE293015FE7B}
hp LaserJet-all-in-one-->C:\Program Files\hp\Digital Imaging\{1B4B2D13-BA87-4c7c-8B67-0EE7CE698415}\setup\hpzscr01.exe -datfile hpbscr01.dat
HP Software Update-->MsiExec.exe /X{DDA2B32F-EB16-4C96-A130-4E4A4C1E6B12}
Java 2 Runtime Environment, SE v1.4.2_05-->MsiExec.exe /I{7148F0A8-6813-11D6-A77B-00B0D0142050}
Kazaa Lite Resurrection 0.0.7-->"C:\Program Files\Kazaa Lite Resurrection\unins000.exe"
LaserAIO-->MsiExec.exe /I{DD23CAA4-8872-4B95-B263-EA46FD82CF19}
Microsoft Office Access MUI (French) 2007-->MsiExec.exe /X{90120000-0015-040C-0000-0000000FF1CE}
Microsoft Office Excel MUI (French) 2007-->MsiExec.exe /X{90120000-0016-040C-0000-0000000FF1CE}
Microsoft Office InfoPath MUI (French) 2007-->MsiExec.exe /X{90120000-0044-040C-0000-0000000FF1CE}
Microsoft Office Outlook MUI (French) 2007-->MsiExec.exe /X{90120000-001A-040C-0000-0000000FF1CE}
Microsoft Office PowerPoint MUI (French) 2007-->MsiExec.exe /X{90120000-0018-040C-0000-0000000FF1CE}
Microsoft Office Professional Plus 2007-->"C:\Program Files\Fichiers communs\Microsoft Shared\OFFICE12\Office Setup Controller\setup.exe" /uninstall PROPLUS /dll OSETUP.DLL
Microsoft Office Professional Plus 2007-->MsiExec.exe /X{90120000-0011-0000-0000-0000000FF1CE}
Microsoft Office Proof (Arabic) 2007-->MsiExec.exe /X{90120000-001F-0401-0000-0000000FF1CE}
Microsoft Office Proof (Dutch) 2007-->MsiExec.exe /X{90120000-001F-0413-0000-0000000FF1CE}
Microsoft Office Proof (English) 2007-->MsiExec.exe /X{90120000-001F-0409-0000-0000000FF1CE}
Microsoft Office Proof (French) 2007-->MsiExec.exe /X{90120000-001F-040C-0000-0000000FF1CE}
Microsoft Office Proof (German) 2007-->MsiExec.exe /X{90120000-001F-0407-0000-0000000FF1CE}
Microsoft Office Proof (Spanish) 2007-->MsiExec.exe /X{90120000-001F-0C0A-0000-0000000FF1CE}
Microsoft Office Proofing (French) 2007-->MsiExec.exe /X{90120000-002C-040C-0000-0000000FF1CE}
Microsoft Office Publisher MUI (French) 2007-->MsiExec.exe /X{90120000-0019-040C-0000-0000000FF1CE}
Microsoft Office Shared MUI (French) 2007-->MsiExec.exe /X{90120000-006E-040C-0000-0000000FF1CE}
Microsoft Office Word MUI (French) 2007-->MsiExec.exe /X{90120000-001B-040C-0000-0000000FF1CE}
Nero 6 Ultra Edition-->C:\Program Files\Ahead\nero\uninstall\UNNERO.exe /UNINSTALL
SAGEM F@st 800-840-->RunDll32 C:\PROGRA~1\FICHIE~1\INSTAL~1\engine\6\INTEL3~1\Ctor.dll,LaunchSetup "C:\Program Files\InstallShield Installation Information\{4AE3A0CB-87B0-4F51-BECD-3D1F8DFDD62F}\setup.exe" -l0x40c
WinISO 5.3-->"C:\Program Files\WinISO\unins000.exe"
======System event log======
Computer Name: TITANIUM
Event Code: 1074
Message: Le processus msiexec.exe a initialisé le redémarrage de TITANIUM pour la raison suivante : Aucun titre à cette raison n'a pu être trouvé
Raison mineure : 0x2
Type d'arrêt : redémarrer.
Commentaire : Windows Installer a initié un redémarrage système pour terminer ou continuer la configuration de 'hp LaserJet all-in-one'.
Record Number: 261
Source Name: USER32
Time Written: 20090513174129.000000+120
Event Type: Informations
User: AUTORITE NT\SYSTEM
Computer Name: TITANIUM
Event Code: 7036
Message: Le service Windows Installer est entré dans l'état : en cours d'exécution.
Record Number: 260
Source Name: Service Control Manager
Time Written: 20090513173929.000000+120
Event Type: Informations
User:
Computer Name: TITANIUM
Event Code: 7035
Message: Un contrôle Démarrer a correctement été envoyé au service Windows Installer.
Record Number: 259
Source Name: Service Control Manager
Time Written: 20090513173929.000000+120
Event Type: Informations
User: AUTORITE NT\SYSTEM
Computer Name: TITANIUM
Event Code: 7036
Message: Le service Service COM de gravage de CD IMAPI est entré dans l'état : arrêté.
Record Number: 258
Source Name: Service Control Manager
Time Written: 20090513173903.000000+120
Event Type: Informations
User:
Computer Name: TITANIUM
Event Code: 7036
Message: Le service Service COM de gravage de CD IMAPI est entré dans l'état : en cours d'exécution.
Record Number: 257
Source Name: Service Control Manager
Time Written: 20090513173857.000000+120
Event Type: Informations
User:
=====Application event log=====
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 401
Source Name: Alert Manager Event Interface
Time Written: 20090513191327.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 400
Source Name: Alert Manager Event Interface
Time Written: 20090513191326.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 399
Source Name: Alert Manager Event Interface
Time Written: 20090513191326.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 398
Source Name: Alert Manager Event Interface
Time Written: 20090513191326.000000+120
Event Type: erreur
User:
Computer Name: TITANIUM
Event Code: 257
Message:
Record Number: 397
Source Name: Alert Manager Event Interface
Time Written: 20090513191325.000000+120
Event Type: erreur
User:
======Environment variables======
"ComSpec"=%SystemRoot%\system32\cmd.exe
"Path"=%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem
"windir"=%SystemRoot%
"FP_NO_HOST_CHECK"=NO
"OS"=Windows_NT
"PROCESSOR_ARCHITECTURE"=x86
"PROCESSOR_LEVEL"=15
"PROCESSOR_IDENTIFIER"=x86 Family 15 Model 1 Stepping 3, GenuineIntel
"PROCESSOR_REVISION"=0103
"NUMBER_OF_PROCESSORS"=1
"PATHEXT"=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
"TEMP"=%SystemRoot%\TEMP
"TMP"=%SystemRoot%\TEMP
"DEVMGR_SHOW_DETAILS"=1
Heu....Quel est ton antivirus ??
• Télécharge et install UsbFix par Chiquitine29
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
• Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
• Télécharge et install UsbFix par Chiquitine29
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
• Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
je viens de cliquer sur le lien UsbFix et il marche tres bien .
On va essayer de faire autrement :
Télécharge Flash_Disinfector de sUBs ici
:
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Enregistre le sur ton bureau.
Double clique sur Flash_Disinfector.exe pour le lancer
.
Quand le message : "Plug in yours flash drive & clic Ok to begin disinfection" apparaitra :
Connecte les clés USB et périphériques USB externes susceptibles d'avoir été infectés.
Puis clique sur Ok
Les icônes sur le bureau vont disparaitre jusqu'à l'apparition du message: "Done!!"
Appuye sur "Ok", pour faire réapparaitre le bureau
Télécharge Flash_Disinfector de sUBs ici
:
https://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
Enregistre le sur ton bureau.
Double clique sur Flash_Disinfector.exe pour le lancer
.
Quand le message : "Plug in yours flash drive & clic Ok to begin disinfection" apparaitra :
Connecte les clés USB et périphériques USB externes susceptibles d'avoir été infectés.
Puis clique sur Ok
Les icônes sur le bureau vont disparaitre jusqu'à l'apparition du message: "Done!!"
Appuye sur "Ok", pour faire réapparaitre le bureau
Ouvre ce lien et télécharge ZHPDiag :
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, dézippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme.
Clique sur Tous pour cocher toutes les cases des options.
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.
Postes le en deux fois s'il le faut (le log est assez long).
https://www.zebulon.fr/telechargements/securite/systeme/zhpdiag.html
Une fois le téléchargement achevé, dézippe le fichier obtenu et place ZHPDiag.exe sur ton Bureau.
Double-clique sur l'icône pour lancer le programme.
Clique sur Tous pour cocher toutes les cases des options.
Clique sur la loupe pour lancer l'analyse.
A la fin de l'analyse, clique sur l'appareil photo et enregistre le rapport sur ton Bureau.
Ouvre le fichier sauvegardé (ZHPDiag.txt)avec le Bloc-Notes et copie son contenu dans ta réponse.
Postes le en deux fois s'il le faut (le log est assez long).
Rapport de ZHPDiag v1.24.02 par Nicolas Coolman
Enregistré le 03/08/2009 21:54:22
Web site : http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Platform : Microsoft Windows XP (5.1.2600) Service Pack 2
MSIE: Internet Explorer v6.0.2900.2180
---\\ Processus lancés
C:\Program Files\Hewlett-Packard\Toolbox\hpbpsttp.exe
C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe
C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
C:\WINDOWS\system32\NeroCheck.exe
C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\spoolsv.exe
---\\ Pages de démarrage d'Internet Explorer (R0)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home
---\\ Pages de recherche d'Internet Explorer (R1)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = https://www.bing.com/?toHttps=1&redig=8F3F334EA60E4B1CB4D040DCFE393A89{SUB_RFC1766}/srchasst/srchasst.htm
---\\ Internet Explorer URLSearchHook (R3)
R3 - URLSearchHook: Microsoft Url Search Hook - {CFBFAE00-17A6-11D0-99CB-00C04FD64497} - %SystemRoot%\system32\shdocvw.dll
---\\ Browser Helper Objects de navigateur (O2)
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:\PROGRA~1\FlashGet\jccatch.dll
---\\ Internet Explorer Toolbars (O3)
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: C:\WINDOWS\system32\msdxm.ocx - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\fgiebar.dll
---\\ Applications démarrées automatiquement par le registre (O4)
O4 - HKLM\..\Run: [TomcatStartup 2.5] C:\Program Files\Hewlett-Packard\Toolbox\hpbpsttp.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
O4 - HKLM\..\Run: [StatusClient 2.6] C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe /auto
O4 - HKLM\..\Run: [OrderReminder] C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe
O4 - Global Startup: GoBack.lnk - C:\Program Files\Roxio\GoBack\GBTray.exe
---\\ Lignes supplémentaires dans le menu contextuel d'Internet Explorer (O8)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_link.htm
---\\ Boutons situés sur la barre d'outils principale d'Internet Explorer (O9)
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFBARH.ICO
O9 - Extra button: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe,128
---\\ Piratage de l'Option 'Rétablir les paramètres Web' (O14)
O14 - IERESET.INF: START_PAGE_URL=START_PAGE_URL=http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
---\\ Modification Domaine/Adresses DNS (O17)
O17 - HKLM\System\CCS\Services\Tcpip\..\{B65E641C-6847-4A1E-A1FD-C86679BC64A1}: NameServer = 213.136.96.2 213.136.96.37
O17 - HKLM\System\CS1\Services\Tcpip\..\{B65E641C-6847-4A1E-A1FD-C86679BC64A1}: NameServer = 213.136.96.2 213.136.96.37
---\\ Protocole additionnel et piratage de protocole (O18)
O18 - Handler: cdl - {3dd53d40-7b8b-11D0-b013-00aa0059ce02} - C:\WINDOWS\system32\urlmon.dll
O18 - Handler: dvd - {12D51199-0DB5-46FE-A120-47A3D7D937CC} - C:\WINDOWS\system32\msvidctl.dll
O18 - Handler: gopher - {79eac9e4-baf9-11ce-8c82-00aa004ba90b} - C:\WINDOWS\system32\urlmon.dll
O18 - Handler: mhtml - {05300401-BCBC-11d0-85E3-00C04FD85AB4} - C:\Windows\system32\inetcomm.dll
O18 - Handler: ms-help - {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Program Files\Fichiers communs\Microsoft Shared\Help\hxds.dll
O18 - Handler: sysimage - {76E67A63-06E9-11D2-A840-006008059382} - C:\Windows\system32\mshtml.dll
O18 - Handler: tv - {CBD30858-AF45-11D2-B6D6-00C04FBBDE6E} - C:\WINDOWS\system32\msvidctl.dll
O18 - Handler: vnd.ms.radio - {3DA2AA3B-3D96-11D2-9BD2-204C4F4F5020} - C:\WINDOWS\system32\msdxm.ocx
O18 - Handler: wia - {13F3EA8B-91D7-4F0A-AD76-D2853AC8BECE} - C:\WINDOWS\system32\wiascr.dll
O18 - Filter: Class Install Handler - {32B533BB-EDAE-11d0-BD5A-00AA00B92AF1} - C:\WINDOWS\system32\urlmon.dll
O18 - Filter: text/webviewhtml - {733AC4CB-F1A4-11d0-B951-00A0C90312E1} - C:\Windows\system32\SHELL32.dll
O18 - Filter: text/xml - {807563E5-5146-11D5-A672-00B0D022E945} - C:\PROGRA~1\FICHIE~1\MICROS~1\OFFICE12\MSOXMLMF.DLL
---\\ Clé de Registre autorun ShellServiceObjectDelayLoad (SSODL) (O21)
O21 - SSODL: PostBootReminder - {7849596a-48ea-486e-8937-a2a3009f31a9} - %SystemRoot%\system32\SHELL32.dll
O21 - SSODL: CDBurn - {fbeb8a05-beee-4442-804e-409d6c4515e9} - %SystemRoot%\system32\SHELL32.dll
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - %SystemRoot%\system32\webcheck.dll
O21 - SSODL: SysTray - {35CEC8A3-2BE6-11D2-8773-92E220524153} - C:\WINDOWS\system32\stobject.dll
---\\ Clé de Registre autorun SharedTaskScheduler (STS) (O22)
O22 - SharedTaskScheduler: (no name) - {8C7461EF-2B13-11d2-BE35-3078302C2030} - %SystemRoot%\system32\browseui.dll
---\\ Liste des services NT non Microsoft et non désactivés (O23)
O23 - Service: Spouleur d'impression (Spooler) - C:\WINDOWS\system32\spoolsv.exe
End of the scan: 93 lines
Enregistré le 03/08/2009 21:54:22
Web site : http://www.premiumorange.com/zeb-help-process/zhpdiag.html
Platform : Microsoft Windows XP (5.1.2600) Service Pack 2
MSIE: Internet Explorer v6.0.2900.2180
---\\ Processus lancés
C:\Program Files\Hewlett-Packard\Toolbox\hpbpsttp.exe
C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe
C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
C:\WINDOWS\system32\NeroCheck.exe
C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\spoolsv.exe
---\\ Pages de démarrage d'Internet Explorer (R0)
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.microsoft.com/isapi/redir.dll?prd={SUB_PRD}&clcid={SUB_CLSID}&pver={SUB_PVER}&ar=home
---\\ Pages de recherche d'Internet Explorer (R1)
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
R1 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = https://www.bing.com/?toHttps=1&redig=8F3F334EA60E4B1CB4D040DCFE393A89{SUB_RFC1766}/srchasst/srchasst.htm
---\\ Internet Explorer URLSearchHook (R3)
R3 - URLSearchHook: Microsoft Url Search Hook - {CFBFAE00-17A6-11D0-99CB-00C04FD64497} - %SystemRoot%\system32\shdocvw.dll
---\\ Browser Helper Objects de navigateur (O2)
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 6.0\Reader\ActiveX\AcroIEHelper.dll
O2 - BHO: IeCatch2 Class - {A5366673-E8CA-11D3-9CD9-0090271D075B} - C:\PROGRA~1\FlashGet\jccatch.dll
---\\ Internet Explorer Toolbars (O3)
O3 - Toolbar: &Radio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINDOWS\system32\msdxm.ocx
O3 - Toolbar: C:\WINDOWS\system32\msdxm.ocx - {E0E899AB-F487-11D5-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\fgiebar.dll
---\\ Applications démarrées automatiquement par le registre (O4)
O4 - HKLM\..\Run: [TomcatStartup 2.5] C:\Program Files\Hewlett-Packard\Toolbox\hpbpsttp.exe
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\j2re1.4.2_05\bin\jusched.exe
O4 - HKLM\..\Run: [StatusClient 2.6] C:\Program Files\Hewlett-Packard\Toolbox\StatusClient\StatusClient.exe /auto
O4 - HKLM\..\Run: [OrderReminder] C:\Program Files\Hewlett-Packard\OrderReminder\OrderReminder\OrderReminder.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\WINDOWS\system32\NeroCheck.exe
O4 - HKLM\..\Run: [HP Software Update] C:\Program Files\Hewlett-Packard\HP Software Update\HPWuSchd2.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe
O4 - Global Startup: GoBack.lnk - C:\Program Files\Roxio\GoBack\GBTray.exe
---\\ Lignes supplémentaires dans le menu contextuel d'Internet Explorer (O8)
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O8 - Extra context menu item: Tout télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_all.htm
O8 - Extra context menu item: Télécharger avec FlashGet - C:\PROGRA~1\FlashGet\jc_link.htm
---\\ Boutons situés sur la barre d'outils principale d'Internet Explorer (O9)
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFBARH.ICO
O9 - Extra button: &FlashGet - {D6E814A0-E0C5-11d4-8D29-0050BA6940E3} - C:\PROGRA~1\FlashGet\flashget.exe,128
---\\ Piratage de l'Option 'Rétablir les paramètres Web' (O14)
O14 - IERESET.INF: START_PAGE_URL=START_PAGE_URL=http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
---\\ Modification Domaine/Adresses DNS (O17)
O17 - HKLM\System\CCS\Services\Tcpip\..\{B65E641C-6847-4A1E-A1FD-C86679BC64A1}: NameServer = 213.136.96.2 213.136.96.37
O17 - HKLM\System\CS1\Services\Tcpip\..\{B65E641C-6847-4A1E-A1FD-C86679BC64A1}: NameServer = 213.136.96.2 213.136.96.37
---\\ Protocole additionnel et piratage de protocole (O18)
O18 - Handler: cdl - {3dd53d40-7b8b-11D0-b013-00aa0059ce02} - C:\WINDOWS\system32\urlmon.dll
O18 - Handler: dvd - {12D51199-0DB5-46FE-A120-47A3D7D937CC} - C:\WINDOWS\system32\msvidctl.dll
O18 - Handler: gopher - {79eac9e4-baf9-11ce-8c82-00aa004ba90b} - C:\WINDOWS\system32\urlmon.dll
O18 - Handler: mhtml - {05300401-BCBC-11d0-85E3-00C04FD85AB4} - C:\Windows\system32\inetcomm.dll
O18 - Handler: ms-help - {314111c7-a502-11d2-bbca-00c04f8ec294} - C:\Program Files\Fichiers communs\Microsoft Shared\Help\hxds.dll
O18 - Handler: sysimage - {76E67A63-06E9-11D2-A840-006008059382} - C:\Windows\system32\mshtml.dll
O18 - Handler: tv - {CBD30858-AF45-11D2-B6D6-00C04FBBDE6E} - C:\WINDOWS\system32\msvidctl.dll
O18 - Handler: vnd.ms.radio - {3DA2AA3B-3D96-11D2-9BD2-204C4F4F5020} - C:\WINDOWS\system32\msdxm.ocx
O18 - Handler: wia - {13F3EA8B-91D7-4F0A-AD76-D2853AC8BECE} - C:\WINDOWS\system32\wiascr.dll
O18 - Filter: Class Install Handler - {32B533BB-EDAE-11d0-BD5A-00AA00B92AF1} - C:\WINDOWS\system32\urlmon.dll
O18 - Filter: text/webviewhtml - {733AC4CB-F1A4-11d0-B951-00A0C90312E1} - C:\Windows\system32\SHELL32.dll
O18 - Filter: text/xml - {807563E5-5146-11D5-A672-00B0D022E945} - C:\PROGRA~1\FICHIE~1\MICROS~1\OFFICE12\MSOXMLMF.DLL
---\\ Clé de Registre autorun ShellServiceObjectDelayLoad (SSODL) (O21)
O21 - SSODL: PostBootReminder - {7849596a-48ea-486e-8937-a2a3009f31a9} - %SystemRoot%\system32\SHELL32.dll
O21 - SSODL: CDBurn - {fbeb8a05-beee-4442-804e-409d6c4515e9} - %SystemRoot%\system32\SHELL32.dll
O21 - SSODL: WebCheck - {E6FB5E20-DE35-11CF-9C87-00AA005127ED} - %SystemRoot%\system32\webcheck.dll
O21 - SSODL: SysTray - {35CEC8A3-2BE6-11D2-8773-92E220524153} - C:\WINDOWS\system32\stobject.dll
---\\ Clé de Registre autorun SharedTaskScheduler (STS) (O22)
O22 - SharedTaskScheduler: (no name) - {8C7461EF-2B13-11d2-BE35-3078302C2030} - %SystemRoot%\system32\browseui.dll
---\\ Liste des services NT non Microsoft et non désactivés (O23)
O23 - Service: Spouleur d'impression (Spooler) - C:\WINDOWS\system32\spoolsv.exe
End of the scan: 93 lines
Je ne vois toujours pas d'antivirus et de pare-feu actif ?
Déconnecte toi d'Internet et ferme toutes les applications ouvertes.
Copie dans le Presse-papier les lignes ci-dessous (sélectionne les avec la souris et fais simultanément Ctrl et C)
Relance ZHPDiag sur ton Bureau.
Clique sur la loupe.
Clique sur l'icône Bouclier qui est apparue à coté de la clé à molette.
Clique successivement sur l'icône H puis sur l'icône du moniteur.
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur OK, ce qui fait apparaaître un carré à gauche de chaque ligne.
Clique sur "Tous" puis sur "Nettoyer".
Laisse l'outil travailler.
Si il te demande de redémarrer l'ordi pour achever le nettoyage, fais le immmédiatement.
Le rapport d'exécution va apparaître dans la fenêtre.
Copie le dans ta réponse.
Déconnecte toi d'Internet et ferme toutes les applications ouvertes.
Copie dans le Presse-papier les lignes ci-dessous (sélectionne les avec la souris et fais simultanément Ctrl et C)
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe
Relance ZHPDiag sur ton Bureau.
Clique sur la loupe.
Clique sur l'icône Bouclier qui est apparue à coté de la clé à molette.
Clique successivement sur l'icône H puis sur l'icône du moniteur.
Vérifie que toutes les lignes que je t'ai demandé de copier (et seulement elles) sont dans la fenêtre.
Clique sur OK, ce qui fait apparaaître un carré à gauche de chaque ligne.
Clique sur "Tous" puis sur "Nettoyer".
Laisse l'outil travailler.
Si il te demande de redémarrer l'ordi pour achever le nettoyage, fais le immmédiatement.
Le rapport d'exécution va apparaître dans la fenêtre.
Copie le dans ta réponse.
ZHPFix v1.12.01 by Nicolas Coolman - Rapport de suppression du 04/08/2009 08:33:15
Fichier d'export Registre : C:\ZHPExportRegistry-04-08-2009-08-33-15.txt
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 1
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Autre : 0
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe => Registry key value removed successfully
Elément de données du Registre :
(Néant)
Dossier :
(Néant)
Fichier :
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe => File not found
Logiciel :
(Néant)
Autre :
(Néant)
End of the scan
Fichier d'export Registre : C:\ZHPExportRegistry-04-08-2009-08-33-15.txt
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire : 0
Module mémoire : 0
Clé du Registre : 0
Valeur du Registre : 1
Elément de données du Registre : 0
Dossier : 0
Fichier : 1
Logiciel : 0
Autre : 0
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
O4 - HKCU\..\Run: [cdoosoft] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe => Registry key value removed successfully
Elément de données du Registre :
(Néant)
Dossier :
(Néant)
Fichier :
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\olhrwef.exe => File not found
Logiciel :
(Néant)
Autre :
(Néant)
End of the scan
Maintenant essaie de télécharger UsbFix .
Tu n'as pas répondu a ma question :
Tu n'as pas répondu a ma question :
Je ne vois toujours pas d'antivirus et de pare-feu actif ?
En effet, j'ai desinstallé le mcaffee qui etait sur la machine; a quoi servirait-il ? J'ai utilisé ensuite Antivir (que j'ai désinstallé) pour désinfecter le pc juste avant de poser mon problème sur le forum. Je voudrais en autre être conseillé sur l'AV à utiliser vue l'attaque dont j'ai été victime.
Stp, Donne moi à nouveau le lien de UsbFix.
Voudrais tu aussi m'expliquer ta procédure ? Merci pour tout
Stp, Donne moi à nouveau le lien de UsbFix.
Voudrais tu aussi m'expliquer ta procédure ? Merci pour tout
• Télécharge et install UsbFix par Chiquitine29
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
• Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
(!) Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectées sans les ouvrir
• Double clic sur le raccourci UsbFix présent sur ton bureau .
• Au menu principal choisis l'option " F " pour français et tape sur [entrée] .
• Au second menu Choisis l'option " 1 " (recherche) et tape sur [entrée]
• Laisse travailler l'outil.
• Ensuite post le rapport UsbFix.txt qui apparaitra.
• Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque. ( C:\UsbFix.txt )
( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
• Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
• Tuto : http://pagesperso-orange.fr/NosTools/usbfix.html
Je viens d,essayer avec le lien que tu m'as dejà communiqué. J'ai toujours le même problème d'accès au site de UbsFix
Tu va faire ces 2 étapes pour vérif :
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
============================================
Fais un scan en ligne Kaspersky avec Internet Explorer.
- Clique sur Démarrer Online-Scanner
- Clique maintenant sur J'accepte.
- Valide l'installation d'un ou de plusieurs ActiveX si c'est nécessaire.
- Patiente pendant l'installation des Mises à jour.
- Choisis par la suite l'analyse du Poste de travail.
- Sauvegarde puis colle le rapport généré en fin d'analyse.
AIDE : Configurer le contrôle des ActiveX
NOTE : Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte toi sur le site de Kaspersky pour retenter le scan en ligne.
1) Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
2) Télécharge Malwarebytes' Anti-Malware (MBAM) et enregistre le sur ton Bureau à partir de ce lien :
https://www.malwarebytes.com/
3) A la fin du téléchargement, ferme toutes les fenêtres et programmes, y compris celui-ci.
4) Double-clique sur l'icône Download_mbam-setup.exe sur ton bureau pour démarrer le programme d'installation.
5) Pendant l'installation, suis les indications (en particulier le choix de la langue et l'autorisation d'accession à Internet). N'apporte aucune modification aux réglages par défaut et, en fin d'installation, vérifie que les options Update Malwarebytes' Anti-Malware et Launch Malwarebytes' Anti-Malware sont cochées.
6) MBAM démarrera automatiquement et enverra un message demandant à mettre à jour le programme avant de lancer une analyse. Comme MBAM se met automatiquement à jour en fin d'installation, clique sur OK pour fermer la boîte de dialogue. La fenêtre principale de MBAM s'affiche :
7) Dans l'onglet analyse, vérifie que "Exécuter un examen complet" est coché et clique sur le bouton Rechercher pour démarrer l'analyse.
8) MBAM analyse ton ordinateur. L'analyse peut prendre un certain temps. Il suffit de vérifier de temps en temps son avancement.
9) A la fin de l'analyse, un message s'affiche indiquant la fin de l'analyse. Clique sur OK pour poursuivre.
10) Si des malwares ont été détectés, leur liste s'affiche.
En cliquant sur Suppression (?) , MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine.
11) MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Ferme le Bloc-notes. (Le rapport peut être retrouvé sous l'onglet Rapports/logs)
12) Ferme MBAM en cliquant sur Quitter.
13) Poste le rapport dans ta réponse
============================================
Fais un scan en ligne Kaspersky avec Internet Explorer.
- Clique sur Démarrer Online-Scanner
- Clique maintenant sur J'accepte.
- Valide l'installation d'un ou de plusieurs ActiveX si c'est nécessaire.
- Patiente pendant l'installation des Mises à jour.
- Choisis par la suite l'analyse du Poste de travail.
- Sauvegarde puis colle le rapport généré en fin d'analyse.
AIDE : Configurer le contrôle des ActiveX
NOTE : Si tu reçois le message "La licence de Kaspersky On-line Scanner est périmée", va dans Ajout/Suppression de programmes puis désinstalle On-Line Scanner, reconnecte toi sur le site de Kaspersky pour retenter le scan en ligne.