INFECTION VIRUS Mal_VundoG
SURFINGJACK1
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour, quelqu'un a t-il un moyen d'éradiquer le virus Mal_VundoG ? J'ai 6 infections dues à ce virus sur mon ordi, après avoir fait un scan sur secuser.com, j'ai pu nettoyer 4 graywares, mais il me reste encore 6 infections Mal_VundoG. Si quelqu'un peut m'aider ca serait sympa merci d'avance.
A voir également:
- INFECTION VIRUS Mal_VundoG
- Virus mcafee - Accueil - Piratage
- Virus informatique - Guide
- Panda anti virus gratuit - Télécharger - Antivirus & Antimalwares
- Undisclosed-recipients virus - Guide
- Ordinateur bloqué virus - Accueil - Arnaque
11 réponses
salut :
Desactive ton antivirus le temps de la manip ainsi que ton parefeu si présent
▶ Télécharge List&Kill'em et enregistre le sur ton bureau
Il ne necessite pas d'installation
▶double clic (clic droit "executer en tant qu'administrateur" pour Vista) pour lancer le scan
choisis la langue puis choisis l'option 1 = Mode Recheche
▶laisse travailler l'outil
le rapport va s'afficher , une fois le scan fini
▶colle le contenu dans ta prochaine réponse
Desactive ton antivirus le temps de la manip ainsi que ton parefeu si présent
▶ Télécharge List&Kill'em et enregistre le sur ton bureau
Il ne necessite pas d'installation
▶double clic (clic droit "executer en tant qu'administrateur" pour Vista) pour lancer le scan
choisis la langue puis choisis l'option 1 = Mode Recheche
▶laisse travailler l'outil
le rapport va s'afficher , une fois le scan fini
▶colle le contenu dans ta prochaine réponse
Bonjour à tous les membres,
Hello Gen, pour me débarasser de Mal_VundoG, j'ai télécharghé antivir ensuite j'ai désactivé mon antivirus actuel ( Avast 4 ) qui n'arrivait pas à l'éliminer et activé antivir qui m'a tout de suite trouvé les infections et les a supprimées. Donc en fait les antivirus ne trouvent pas forcément tous les infections on peut être amenés parfois à utiliser d'autres antivirus qui traqueront des infections que l'antivirus que l'on utilise ne décèlera pas. En tous cas merci encore pour ton conseil je le mets dans ma liste de tuyaux, ca pourrait servir salut à bientôt.
Bonne semaine à tous.
Hello Gen, pour me débarasser de Mal_VundoG, j'ai télécharghé antivir ensuite j'ai désactivé mon antivirus actuel ( Avast 4 ) qui n'arrivait pas à l'éliminer et activé antivir qui m'a tout de suite trouvé les infections et les a supprimées. Donc en fait les antivirus ne trouvent pas forcément tous les infections on peut être amenés parfois à utiliser d'autres antivirus qui traqueront des infections que l'antivirus que l'on utilise ne décèlera pas. En tous cas merci encore pour ton conseil je le mets dans ma liste de tuyaux, ca pourrait servir salut à bientôt.
Bonne semaine à tous.
oui le seul probleme est que crois etre debarassé mais j'en doute moi :
passe quand meme ce que je t'ai demandé au post 1
passe quand meme ce que je t'ai demandé au post 1
Salut Gen 2ème édition, merci encore pour ton aide
List'em by g3n-h@ckm@n 1.0.2.6
updated on 20.08.2009 ::::: 00.30
Microsoft Windows XP [version 5.1.2600]
21/08/2009 7:27:04,83
Infections :
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\system32\clkcnt.txt"
C:\WINDOWS\System32\SET274.tmp
C:\WINDOWS\System32\SET276.tmp
C:\WINDOWS\System32\SET282.tmp
C:\WINDOWS\System32\SET3A.tmp
C:\WINDOWS\System32\SET43.tmp
C:\WINDOWS\System32\SET4F.tmp
C:\WINDOWS\System32\SET53.tmp
C:\WINDOWS\System32\SET59.tmp
C:\WINDOWS\System32\SET66.tmp
C:\WINDOWS\System32\SET97.tmp
C:\WINDOWS\System32\SETA5.tmp
C:\WINDOWS\System32\SETAE.tmp
C:\Documents and Settings\admin\LOCAL Settings\Temp\v2_7_0_1785_win.exe
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCU\SOFTWARE\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\SOFTWARE\Classes\AppID\EoRezoBHO.dll
HKLM\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\TypeLib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\SOFTWARE\EoRezo
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}"
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
AGENT.EXE-0E9DC753.pf
AVAST.SETUP-032170A8.pf
AVNOTIFY.EXE-05ED5FD8.pf
AVWSC.EXE-0283F9DD.pf
CMD.EXE-087B4001.pf
DW20.EXE-0F7C73AD.pf
DWTRIG20.EXE-1B5A890A.pf
E_FAMTADE.EXE-287A1495.pf
E_FARNADE.EXE-04F9C810.pf
E_FPREADE.EXE-1DD97F78.pf
GOOGLECRASHHANDLER.EXE-1A9F3296.pf
GOOGLEUPDATE.EXE-1E123D86.pf
GOOGLEUPDATER.EXE-2CAF5929.pf
GOOGLEUPDATERSERVICE.EXE-3AB369BE.pf
IEXPLORE.EXE-27122324.pf
IMNOTFY.EXE-39B9FFE6.pf
INCMAIL.EXE-1D49117E.pf
JAVA.EXE-0C263507.pf
Layout.ini
LIST_KILLEM[1].EXE-30AB2D7D.pf
LOGONUI.EXE-0AF22957.pf
MODE.COM-31685BAE.pf
MPAS-D.EXE-2F969366.pf
MPCMDRUN.EXE-1F9D1CA1.pf
MPSIGSTUB.EXE-23938C76.pf
MSFEEDSSYNC.EXE-25E13438.pf
MSNMSGR.EXE-030AB647.pf
MSWORKS.EXE-31812CA4.pf
NOTEPAD.EXE-336351A9.pf
NTOSBOOT-B00DFAAD.pf
REG.EXE-0D2A95F7.pf
RUNDLL32.EXE-2A94BB85.pf
RUNDLL32.EXE-2E5AF1D7.pf
RUNDLL32.EXE-4489B61B.pf
SEARCHFILTERHOST.EXE-148579FB.pf
SEARCHPROTOCOLHOST.EXE-34E0253A.pf
SNDVOL32.EXE-383480B7.pf
UPDATE.EXE-2577D203.pf
VERCLSID.EXE-3667BD89.pf
WINWORD.EXE-10D55173.pf
WKSCAL.EXE-175A3279.pf
WLCOMM.EXE-04AE9009.pf
WMIPRVSE.EXE-28F301A9.pf
WSCNTFY.EXE-1B24F5EB.pf
WUAUCLT.EXE-399A8E72.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
List'em by g3n-h@ckm@n 1.0.2.6
updated on 20.08.2009 ::::: 00.30
Microsoft Windows XP [version 5.1.2600]
21/08/2009 7:27:04,83
Infections :
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\system32\clkcnt.txt"
C:\WINDOWS\System32\SET274.tmp
C:\WINDOWS\System32\SET276.tmp
C:\WINDOWS\System32\SET282.tmp
C:\WINDOWS\System32\SET3A.tmp
C:\WINDOWS\System32\SET43.tmp
C:\WINDOWS\System32\SET4F.tmp
C:\WINDOWS\System32\SET53.tmp
C:\WINDOWS\System32\SET59.tmp
C:\WINDOWS\System32\SET66.tmp
C:\WINDOWS\System32\SET97.tmp
C:\WINDOWS\System32\SETA5.tmp
C:\WINDOWS\System32\SETAE.tmp
C:\Documents and Settings\admin\LOCAL Settings\Temp\v2_7_0_1785_win.exe
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCU\SOFTWARE\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\SOFTWARE\Classes\AppID\EoRezoBHO.dll
HKLM\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\TypeLib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\SOFTWARE\EoRezo
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}"
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
AGENT.EXE-0E9DC753.pf
AVAST.SETUP-032170A8.pf
AVNOTIFY.EXE-05ED5FD8.pf
AVWSC.EXE-0283F9DD.pf
CMD.EXE-087B4001.pf
DW20.EXE-0F7C73AD.pf
DWTRIG20.EXE-1B5A890A.pf
E_FAMTADE.EXE-287A1495.pf
E_FARNADE.EXE-04F9C810.pf
E_FPREADE.EXE-1DD97F78.pf
GOOGLECRASHHANDLER.EXE-1A9F3296.pf
GOOGLEUPDATE.EXE-1E123D86.pf
GOOGLEUPDATER.EXE-2CAF5929.pf
GOOGLEUPDATERSERVICE.EXE-3AB369BE.pf
IEXPLORE.EXE-27122324.pf
IMNOTFY.EXE-39B9FFE6.pf
INCMAIL.EXE-1D49117E.pf
JAVA.EXE-0C263507.pf
Layout.ini
LIST_KILLEM[1].EXE-30AB2D7D.pf
LOGONUI.EXE-0AF22957.pf
MODE.COM-31685BAE.pf
MPAS-D.EXE-2F969366.pf
MPCMDRUN.EXE-1F9D1CA1.pf
MPSIGSTUB.EXE-23938C76.pf
MSFEEDSSYNC.EXE-25E13438.pf
MSNMSGR.EXE-030AB647.pf
MSWORKS.EXE-31812CA4.pf
NOTEPAD.EXE-336351A9.pf
NTOSBOOT-B00DFAAD.pf
REG.EXE-0D2A95F7.pf
RUNDLL32.EXE-2A94BB85.pf
RUNDLL32.EXE-2E5AF1D7.pf
RUNDLL32.EXE-4489B61B.pf
SEARCHFILTERHOST.EXE-148579FB.pf
SEARCHPROTOCOLHOST.EXE-34E0253A.pf
SNDVOL32.EXE-383480B7.pf
UPDATE.EXE-2577D203.pf
VERCLSID.EXE-3667BD89.pf
WINWORD.EXE-10D55173.pf
WKSCAL.EXE-175A3279.pf
WLCOMM.EXE-04AE9009.pf
WMIPRVSE.EXE-28F301A9.pf
WSCNTFY.EXE-1B24F5EB.pf
WUAUCLT.EXE-399A8E72.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
et en plus tu n' as pas que de ca apparement :
Ferme toutes tes fenetres(y compris internet et windows live messenger) , puis :
▶ Relance List&Kill'em comme tu as fait pour l'option 1 (soit en clic droit pour vista),
mais cette fois-ci :
▶ choisis l'option 2 = Mode Destruction
laisse travailler l'outil
apres les verifications , un rapport va s'ouvrir.
▶ ferme-le.
un deuxieme rapport va s'ouvrir ,
▶ colle son contenu dans ta reponse
Ferme toutes tes fenetres(y compris internet et windows live messenger) , puis :
▶ Relance List&Kill'em comme tu as fait pour l'option 1 (soit en clic droit pour vista),
mais cette fois-ci :
▶ choisis l'option 2 = Mode Destruction
laisse travailler l'outil
apres les verifications , un rapport va s'ouvrir.
▶ ferme-le.
un deuxieme rapport va s'ouvrir ,
▶ colle son contenu dans ta reponse
Après avoir fais ce que tu m'as dit voilà ce que j'obtiens.
Kill'em by g3n-h@ckm@n 1.0.2.6
updated on 21.08.2009 ::::: 12.25
Microsoft Windows XP [version 5.1.2600]
21/08/2009 19:47:26,20
Fichiers analysés :
=================
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\patch.exe"
"C:\WINDOWS\system32\clkcnt.txt"
C:\WINDOWS\System32\SET274.tmp
C:\WINDOWS\System32\SET276.tmp
C:\WINDOWS\System32\SET282.tmp
C:\WINDOWS\System32\SET3A.tmp
C:\WINDOWS\System32\SET43.tmp
C:\WINDOWS\System32\SET4F.tmp
C:\WINDOWS\System32\SET53.tmp
C:\WINDOWS\System32\SET59.tmp
C:\WINDOWS\System32\SET66.tmp
C:\WINDOWS\System32\SET97.tmp
C:\WINDOWS\System32\SETA5.tmp
C:\WINDOWS\System32\SETAE.tmp
C:\Documents and Settings\admin\LOCAL Settings\Temp\v2_7_0_1785_win.exe
¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :
Quarantaine :
clkcnt.txt.Kill'em
PATCH.EXE.Kill'em
SET274.tmp.Kill'em
SET276.tmp.Kill'em
SET282.tmp.Kill'em
SET3A.tmp.Kill'em
SET43.tmp.Kill'em
SET4F.tmp.Kill'em
SET53.tmp.Kill'em
SET59.tmp.Kill'em
SET66.tmp.Kill'em
SET97.tmp.Kill'em
SETA5.tmp.Kill'em
SETAE.tmp.Kill'em
v2_7_0_1785_win.exe.Kill'em
¤¤¤¤¤¤¤¤¤¤ Verification :
Infections :
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCU\SOFTWARE\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\SOFTWARE\Classes\AppID\EoRezoBHO.dll
HKLM\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\TypeLib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\SOFTWARE\EoRezo
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
Layout.ini
NTOSBOOT-B00DFAAD.pf
REG.EXE-0D2A95F7.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
Kill'em by g3n-h@ckm@n 1.0.2.6
updated on 21.08.2009 ::::: 12.25
Microsoft Windows XP [version 5.1.2600]
21/08/2009 19:47:26,20
Fichiers analysés :
=================
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\patch.exe"
"C:\WINDOWS\system32\clkcnt.txt"
C:\WINDOWS\System32\SET274.tmp
C:\WINDOWS\System32\SET276.tmp
C:\WINDOWS\System32\SET282.tmp
C:\WINDOWS\System32\SET3A.tmp
C:\WINDOWS\System32\SET43.tmp
C:\WINDOWS\System32\SET4F.tmp
C:\WINDOWS\System32\SET53.tmp
C:\WINDOWS\System32\SET59.tmp
C:\WINDOWS\System32\SET66.tmp
C:\WINDOWS\System32\SET97.tmp
C:\WINDOWS\System32\SETA5.tmp
C:\WINDOWS\System32\SETAE.tmp
C:\Documents and Settings\admin\LOCAL Settings\Temp\v2_7_0_1785_win.exe
¤¤¤¤¤¤¤¤¤¤ Action sur les fichiers :
Quarantaine :
clkcnt.txt.Kill'em
PATCH.EXE.Kill'em
SET274.tmp.Kill'em
SET276.tmp.Kill'em
SET282.tmp.Kill'em
SET3A.tmp.Kill'em
SET43.tmp.Kill'em
SET4F.tmp.Kill'em
SET53.tmp.Kill'em
SET59.tmp.Kill'em
SET66.tmp.Kill'em
SET97.tmp.Kill'em
SETA5.tmp.Kill'em
SETAE.tmp.Kill'em
v2_7_0_1785_win.exe.Kill'em
¤¤¤¤¤¤¤¤¤¤ Verification :
Infections :
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCU\SOFTWARE\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\SOFTWARE\Classes\AppID\EoRezoBHO.dll
HKLM\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\TypeLib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\SOFTWARE\EoRezo
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
Layout.ini
NTOSBOOT-B00DFAAD.pf
REG.EXE-0D2A95F7.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
▶ Télécharge Ad-remover ( de C_XX ) sur ton bureau :
▶ Déconnecte toi et ferme toutes applications en cours !
▶ Double clique sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ Double-clique sur le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis l'option "L" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
▶ Déconnecte toi et ferme toutes applications en cours !
▶ Double clique sur "Ad-R.exe" pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ Double-clique sur le raccourci Ad-remover qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis l'option "L" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
.
======= RAPPORT D'AD-REMOVER 1.1.4.5_O | UNIQUEMENT XP/VISTA/SEVEN =======
.
Mit à jour par C_XX le 24/06/2009 à 7:10 PM
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 20:02:00, 21/08/2009 | Mode Normal | Option: SCAN
Exécuté de: C:\Program Files\Ad-remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: ADMIN-6A93F4DBE | Utilisateur actuel: admin
.
Administrateur: admin
Administrateur: Administrateur
N'est pas administrateur: ASPNET
N'est pas administrateur: HelpAssistant *Desactive*
N'est pas administrateur: Invité *Desactive*
N'est pas administrateur: SUPPORT_388945a0 *Desactive*
.
============== ÉLÉMENT(S) TROUVÉ(S) ==============
.
.
HKCR\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKCR\AppID\EoRezoBHO.DLL
HKCR\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCR\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKCU\Software\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\Software\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\Software\Classes\AppID\EoRezoBHO.DLL
HKLM\Software\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\Software\Classes\EoRezoBHO.EoBho
HKLM\Software\Classes\EoRezoBHO.EoBho.1
HKLM\Software\Classes\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\Software\EoRezo
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKU\S-1-5-21-1275210071-2111687655-725345543-1004\Software\Eorezo
.
C:\DOCUME~1\admin\APPLIC~1\EoRezo
C:\Program Files\EoRezo
.
============== Scan additionnel ==============
.
.
.
* Internet Explorer Version 7.0.5730.13 *
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
Default_Page_URL: hxxp://fr.msn.com/
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://www.topchretien.com/
First Home Page: hxxp://go.microsoft.com/fwlink/?LinkId=54843
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
Default_Page_URL: hxxp://fr.msn.com/
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://fr.msn.com/
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
============== Suspect (Cracks, Serials ... ) ==============
.
C:\Documents and Settings\admin\.housecall6.6\patch.exe
C:\Documents and Settings\admin\Application Data\HouseCall 6.6\patch.exe
.
===================================
.
2697 Octet(s) - C:\Ad-Report-SCAN.log
.
76 Fichier(s) - C:\DOCUME~1\admin\LOCALS~1\Temp
65 Fichier(s) - C:\WINDOWS\Temp
.
1 Fichier(s) - C:\Program Files\Ad-remover\BACKUP
0 Fichier(s) - C:\Program Files\Ad-remover\QUARANTINE
.
Fin à: 20:19:40 | 21/08/2009
.
============== E.O.F ==============
======= RAPPORT D'AD-REMOVER 1.1.4.5_O | UNIQUEMENT XP/VISTA/SEVEN =======
.
Mit à jour par C_XX le 24/06/2009 à 7:10 PM
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 20:02:00, 21/08/2009 | Mode Normal | Option: SCAN
Exécuté de: C:\Program Files\Ad-remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: ADMIN-6A93F4DBE | Utilisateur actuel: admin
.
Administrateur: admin
Administrateur: Administrateur
N'est pas administrateur: ASPNET
N'est pas administrateur: HelpAssistant *Desactive*
N'est pas administrateur: Invité *Desactive*
N'est pas administrateur: SUPPORT_388945a0 *Desactive*
.
============== ÉLÉMENT(S) TROUVÉ(S) ==============
.
.
HKCR\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKCR\AppID\EoRezoBHO.DLL
HKCR\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCR\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKCU\Software\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\Software\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\Software\Classes\AppID\EoRezoBHO.DLL
HKLM\Software\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\Software\Classes\EoRezoBHO.EoBho
HKLM\Software\Classes\EoRezoBHO.EoBho.1
HKLM\Software\Classes\Typelib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\Software\EoRezo
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKU\S-1-5-21-1275210071-2111687655-725345543-1004\Software\Eorezo
.
C:\DOCUME~1\admin\APPLIC~1\EoRezo
C:\Program Files\EoRezo
.
============== Scan additionnel ==============
.
.
.
* Internet Explorer Version 7.0.5730.13 *
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
Default_Page_URL: hxxp://fr.msn.com/
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://www.topchretien.com/
First Home Page: hxxp://go.microsoft.com/fwlink/?LinkId=54843
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
Default_Page_URL: hxxp://fr.msn.com/
Default_Search_URL: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://fr.msn.com/
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
Tabs: res://ieframe.dll/tabswelcome.htm
============== Suspect (Cracks, Serials ... ) ==============
.
C:\Documents and Settings\admin\.housecall6.6\patch.exe
C:\Documents and Settings\admin\Application Data\HouseCall 6.6\patch.exe
.
===================================
.
2697 Octet(s) - C:\Ad-Report-SCAN.log
.
76 Fichier(s) - C:\DOCUME~1\admin\LOCALS~1\Temp
65 Fichier(s) - C:\WINDOWS\Temp
.
1 Fichier(s) - C:\Program Files\Ad-remover\BACKUP
0 Fichier(s) - C:\Program Files\Ad-remover\QUARANTINE
.
Fin à: 20:19:40 | 21/08/2009
.
============== E.O.F ==============
Télécharge OTL de OLDTimer
▶ enregistre le sur ton Bureau.
▶ Double clic sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant scan all users
▶ règle-le sur "60 Days"
▶ dans la colonne de gauche , mets tout sur all
▶Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
ou celui-ci : https://www.cjoint.com/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tu feras la meme chose avec le "Extra.txt".
▶ enregistre le sur ton Bureau.
▶ Double clic sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant scan all users
▶ règle-le sur "60 Days"
▶ dans la colonne de gauche , mets tout sur all
▶Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
ou celui-ci : https://www.cjoint.com/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
Tu feras la meme chose avec le "Extra.txt".
List'em by g3n-h@ckm@n 1.0.2.6
updated on 20.08.2009 ::::: 00.30
Microsoft Windows XP [version 5.1.2600]
20/08/2009 23:44:29,83
Infections :
==========
¤¤¤¤¤¤¤¤¤¤ Fichiers et dossiers presents :
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr0.dat"
"C:\Documents and Settings\All Users\Application Data\Microsoft\Network\Downloader\qmgr1.dat"
"C:\WINDOWS\system32\clkcnt.txt"
C:\WINDOWS\System32\SET274.tmp
C:\WINDOWS\System32\SET276.tmp
C:\WINDOWS\System32\SET282.tmp
C:\WINDOWS\System32\SET3A.tmp
C:\WINDOWS\System32\SET43.tmp
C:\WINDOWS\System32\SET4F.tmp
C:\WINDOWS\System32\SET53.tmp
C:\WINDOWS\System32\SET59.tmp
C:\WINDOWS\System32\SET66.tmp
C:\WINDOWS\System32\SET97.tmp
C:\WINDOWS\System32\SETA5.tmp
C:\WINDOWS\System32\SETAE.tmp
C:\Documents and Settings\admin\LOCAL Settings\Temp\v2_7_0_1785_win.exe
¤¤¤¤¤¤¤¤¤¤ Clés de registre Presentes :
HKCR\EoRezoBHO.EoBho
HKCR\EoRezoBHO.EoBho.1
HKCU\SOFTWARE\EoRezo
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\AppID\{362A53B2-2913-4F8A-82F5-7E0A23FDC6F9}
HKLM\SOFTWARE\Classes\AppID\EoRezoBHO.dll
HKLM\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\SOFTWARE\Classes\TypeLib\{B6ACB3F1-6A83-432C-B854-3E1056F87F4E}
HKLM\SOFTWARE\EoRezo
"HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}"
¤¤¤¤¤¤¤¤¤¤ C:\WINDOWS\Prefetch :
AAWTRAY.EXE-1858AE3F.pf
ACRORD32.EXE-356875A2.pf
ACRORD32INFO.EXE-24548733.pf
ADOBEUPDATER.EXE-3658C422.pf
AGENT.EXE-0E9DC753.pf
ALCMTR.EXE-235F9538.pf
ALERTMODULE.EXE-2A9DA7CC.pf
ALG.EXE-0F138680.pf
ASHDISP.EXE-0B874892.pf
ASHMAISV.EXE-12E27032.pf
ASHWEBSV.EXE-0548EF0A.pf
ATL90SP1-KB973924-X86.EXE-259F8C49.pf
AU_.EXE-34E9686B.pf
AVAST.SETUP-032170A8.pf
AVCENTER.EXE-1A970FA0.pf
AVGNT.EXE-200FEF40.pf
AVGUARD.EXE-27095CE7.pf
AVNOTIFY.EXE-05ED5FD8.pf
AVSCAN.EXE-07FC469C.pf
AVWSC.EXE-0283F9DD.pf
BROWSER.EXE-23B5A073.pf
CCLEANER.EXE-0BCE437C.pf
CMD.EXE-087B4001.pf
CONNECTIVITYMANAGER.EXE-2A95C2B6.pf
CORECOM.EXE-23570F6B.pf
CORELDRW.EXE-1247A46A.pf
CTFMON.EXE-0E17969B.pf
DEFRAG.EXE-273F131E.pf
DESKBOARD.EXE-04D11079.pf
DFRGNTFS.EXE-269967DF.pf
DLLHOST.EXE-40073C2F.pf
DUMPREP.EXE-1B46F901.pf
DWTRIG20.EXE-1B5A890A.pf
DWWIN.EXE-30875ADC.pf
EXPLORER.EXE-082F38A9.pf
E_FAMDADE.EXE-27984E9E.pf
E_FAMTADE.EXE-287A1495.pf
E_FARNADE.EXE-04F9C810.pf
E_FATIADE.EXE-32018C2A.pf
E_FHUTADE.EXE-2C1F0C8A.pf
E_FPREADE.EXE-1DD97F78.pf
FTCOMMODULE.EXE-37869B9B.pf
GOOGLECRASHHANDLER.EXE-1A9F3296.pf
GOOGLETOOLBARNOTIFIER.EXE-3629C61D.pf
GOOGLEUPDATE.EXE-1E123D86.pf
GOOGLEUPDATER.EXE-2CAF5929.pf
GOOGLEUPDATERSERVICE.EXE-3AB369BE.pf
HELPSVC.EXE-2878DDA2.pf
HIYO.EXE-33706492.pf
IEXPLORE.EXE-27122324.pf
IMAPI.EXE-0BF740A4.pf
IMAPP.EXE-093362B0.pf
IMNOTFY.EXE-39B9FFE6.pf
INCMAIL.EXE-1D49117E.pf
INSTALL.EXE-158A8D98.pf
ISUSPM.EXE-202C2569.pf
JAVA.EXE-0C263507.pf
JUSCHED.EXE-25206883.pf
LAUNCHER.EXE-13840303.pf
Layout.ini
LIST_KILLEM.EXE-199CE64A.pf
LOGONUI.EXE-0AF22957.pf
LSNFIER.EXE-1E258F43.pf
MODE.COM-31685BAE.pf
MONITOR.EXE-23D0D49D.pf
MPCMDRUN.EXE-1F9D1CA1.pf
MSFEEDSSYNC.EXE-25E13438.pf
MSIEXEC.EXE-2F8A8CAE.pf
MSNMSGR.EXE-030AB647.pf
MSWORKS.EXE-31812CA4.pf
NEROCHECK.EXE-35AE1DFB.pf
NMBGMONITOR.EXE-241A04E8.pf
NMINDEXSTORESVR.EXE-22A7DEEF.pf
NTOSBOOT-B00DFAAD.pf
NWIZ.EXE-2D0F9FBC.pf
OPTGUI.EXE-0F558C66.pf
OPT_UPDT.EXE-0732983F.pf
ORACONFIGRECOVER.EXE-1CFB1EA3.pf
QTTASK.EXE-342507FB.pf
READER_SL.EXE-1A438403.pf
REALPLAY.EXE-1BF219BD.pf
REALSCHED.EXE-04BEC5CC.pf
REG.EXE-0D2A95F7.pf
RTHDCPL.EXE-06918CFA.pf
RUNDLL32.EXE-1340EF7F.pf
RUNDLL32.EXE-155275B5.pf
RUNDLL32.EXE-1791B76D.pf
RUNDLL32.EXE-246E9A00.pf
RUNDLL32.EXE-2BF3472E.pf
RUNDLL32.EXE-415F88EC.pf
RUNDLL32.EXE-4364BB60.pf
RUNDLL32.EXE-4489B61B.pf
RUNDLL32.EXE-451FC2C0.pf
SDUPDATE.EXE-00420EF0.pf
SEARCHFILTERHOST.EXE-148579FB.pf
SEARCHPROTOCOLHOST.EXE-34E0253A.pf
SESSIONMANAGER.EXE-21029BE8.pf
SETUP_WM.EXE-3135CBD6.pf
SNDVOL32.EXE-383480B7.pf
SPLASH.EXE-2EDDA64A.pf
SPYBOTSD.EXE-1344276B.pf
SYSTRAYAPP.EXE-2AA773D0.pf
TASKMGR.EXE-20256C55.pf
TEATIMER.EXE-1F57E47A.pf
TOMTOMHOMERUNNER.EXE-27D8E119.pf
TOMTOMHOMESERVICE.EXE-375DB379.pf
UNINSTALL.EXE-01FAC6F2.pf
UNSECAPP.EXE-1A95A33B.pf
UPDATE.EXE-2577D203.pf
UPDATE.EXE-35504437.pf
UPDATER.EXE-2271B561.pf
USERINIT.EXE-30B18140.pf
VERCLSID.EXE-3667BD89.pf
VLC.EXE-22DF01AA.pf
WINWORD.EXE-10D55173.pf
WKCALREM.EXE-2F913887.pf
WKSCAL.EXE-175A3279.pf
WLCOMM.EXE-04AE9009.pf
WMIAPSRV.EXE-1E2270A5.pf
WMIPRVSE.EXE-28F301A9.pf
WMPLAYER.EXE-18DDEFA3.pf
WMPLAYER.EXE-18DDEFA6.pf
WSCNTFY.EXE-1B24F5EB.pf
WUAUCLT.EXE-399A8E72.pf
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤