Total-Security
Résolu
duju69
Messages postés
20
Statut
Membre
-
duju69 Messages postés 20 Statut Membre -
duju69 Messages postés 20 Statut Membre -
Bonjour,
Je rencontre le virus total-security depuis hier.
Celui-ci me bloque tous les fichiers ".exe"
De plus je n'ai plus accès au panneau de configuration.
Merci d'avance pour votre aide
Je rencontre le virus total-security depuis hier.
Celui-ci me bloque tous les fichiers ".exe"
De plus je n'ai plus accès au panneau de configuration.
Merci d'avance pour votre aide
A voir également:
- Total-Security
- Microsoft security essentials - Télécharger - Antivirus & Antimalwares
- Total uninstall - Télécharger - Divers Utilitaires
- 360 total security - Télécharger - Antivirus & Antimalwares
- Formule total excel - Guide
- Total video converter - Télécharger - Conversion & Codecs
30 réponses
bonjours,
Commencez avec ce qui suit, si vous n'êtes pas capable de les lancer/utiliser.
Ont utilisera autre chose.
Téléchargez Malwarebytes : http://www.malwarebytes.org/mbam.php
• Lancez l'installation,
• Dans [Settings] vous pouvez mettre en Français.
• Faites la mise à jours de Malwarebytes.
• Dans [Recherche] sélectionnez [Exécuter un examen Complet],
• Après le scan, appuyer sur >>>>> [Supprimer la sélection].
>> Redémarrer si nécessaire..
► Postez le rapport de Malwarebytes.
_____________________________________________________________________________
CCleaner - Nettoyage des fichiers temporaires, Cookies..
Téléchargement : https://www.ccleaner.com/ccleaner/download
• Installer et lancer CCleaner,
• Décochez la mise à jour automatique,
•.Lancez Ccleaner avec l'icône créé sur le bureau,
• Cliquez sur Option et --> Avancé et Décochez >> Effacer uniquement les fichiers temporaire .. de plus de 48 heures,
• Sélectionnez "Nettoyeur" et cliquez sur -->"Windows", allez à la section "Avancé",
• Et cochez uniquement la première case "Vieilles données du perfetch",
• Sélectionnez le bouton [Analyse]..
• Lorsque complété, cliquer sur [Nettoyage] aussi souvent..que nécessaire, jusqu’à ce que la fenêtre soit vidée.
Lorsque ce nettoyage est complété.
Remettre les options standard, pour une utilisation au quotidien.
• Allez Recocher les dans les Options --> "Avancé" : Effacer uniquement les fichiers temporaire .. de plus de 48 heures
• Et Décocher "Vieilles données du perfetch" dans Nettoyeur --> Windows
Utiliser CCleaner après chaque session sur le net, installation de logiciels et/ou avant de fermer le PC.
Commencez avec ce qui suit, si vous n'êtes pas capable de les lancer/utiliser.
Ont utilisera autre chose.
Téléchargez Malwarebytes : http://www.malwarebytes.org/mbam.php
• Lancez l'installation,
• Dans [Settings] vous pouvez mettre en Français.
• Faites la mise à jours de Malwarebytes.
• Dans [Recherche] sélectionnez [Exécuter un examen Complet],
• Après le scan, appuyer sur >>>>> [Supprimer la sélection].
>> Redémarrer si nécessaire..
► Postez le rapport de Malwarebytes.
_____________________________________________________________________________
CCleaner - Nettoyage des fichiers temporaires, Cookies..
Téléchargement : https://www.ccleaner.com/ccleaner/download
• Installer et lancer CCleaner,
• Décochez la mise à jour automatique,
•.Lancez Ccleaner avec l'icône créé sur le bureau,
• Cliquez sur Option et --> Avancé et Décochez >> Effacer uniquement les fichiers temporaire .. de plus de 48 heures,
• Sélectionnez "Nettoyeur" et cliquez sur -->"Windows", allez à la section "Avancé",
• Et cochez uniquement la première case "Vieilles données du perfetch",
• Sélectionnez le bouton [Analyse]..
• Lorsque complété, cliquer sur [Nettoyage] aussi souvent..que nécessaire, jusqu’à ce que la fenêtre soit vidée.
Lorsque ce nettoyage est complété.
Remettre les options standard, pour une utilisation au quotidien.
• Allez Recocher les dans les Options --> "Avancé" : Effacer uniquement les fichiers temporaire .. de plus de 48 heures
• Et Décocher "Vieilles données du perfetch" dans Nettoyeur --> Windows
Utiliser CCleaner après chaque session sur le net, installation de logiciels et/ou avant de fermer le PC.
Voici le rapport
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:33:01, on 22/08/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\drivers\CDAC11BA.EXE
C:\WINDOWS\sySTEM32\SvchoSt.ExE
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
c:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\koononnevyj.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page_bak = prosearching.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: Vue HP - {B2847E28-5D7D-4DEB-8B67-05D28BCF79F5} - c:\Program Files\HP\Digital Imaging\bin\HPDTLK02.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\MSN Toolbar\01.02.5000.1021\fr\msntb.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\pchealth\helpctr\Binaries\MSCONFIG.EXE /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [PromoReg] C:\WINDOWS\Temp\_ex-68.exe
O4 - HKLM\..\Run: [10797034] C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe
O4 - HKLM\..\Run: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKLM\..\RunServices: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKCU\..\Run: [ccleaner] "C:\Program Files\CCleaner\CCleaner.exe" /AUTO
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - .DEFAULT Startup: AutoTBar.exe (User 'Default user')
O4 - .DEFAULT User Startup: AutoTBar.exe (User 'Default user')
O4 - Startup: ikowin32.exe
O8 - Extra context menu item: &Search - ?p=ZNxdm119YYFR
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_08\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_08\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra button: (no name) - {B205A35E-1FC4-4CE3-818B-899DBBB3388C} - C:\Program Files\Fichiers communs\Microsoft Shared\Encarta Search Bar\ENCSBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O11 - Options group: [international] International
O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/pr01/resources/MSNPUpld.cab
O16 - DPF: {7FC1B346-83E6-4774-8D20-1A6B09B0E737} (Windows Live Photo Upload Control) - http://cid-213340ffff01f07b.spaces.live.com/PhotoUpload/MsnPUpld.cab
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} (HardwareDetection Control) - http://config.zebulon.fr/plugins/hardwaredetection.cab
O16 - DPF: {87AF076E-D86D-4E87-ADDD-F05804E1F150} (VirginMega DownloadManager) - https://www.virginmega.fr/DownloadManager/Release/Prod/DownMan.cab
O16 - DPF: {B38870E4-7ECB-40DA-8C6A-595F0A5519FF} (MsnMessengerSetupDownloadControl Class) - http://messenger.msn.com/download/MsnMessengerSetupDownloader.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{A25F16E7-6D41-4E2B-8084-C34374E04429}: NameServer = 212.27.53.252,212.27.54.252
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O20 - Winlogon Notify: awvvu - C:\WINDOWS\system32\awvvu.dll (file missing)
O23 - Service: RUMBA AS/400 Shared Folders (aguyoeyoi4eees82) - Unknown owner - C:\WINDOWS\system32\pootoniw.exe
O23 - Service: Avira AntiVir Planificateur (antivirschedulerservice) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (antivirservice) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: C-DillaCdaC11BA - C-Dilla Ltd - C:\WINDOWS\system32\drivers\CDAC11BA.EXE
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Unknown owner - c:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: TuneUp WinStyler Theme Service (TUWinStylerThemeSvc) - TuneUp Software GmbH - C:\Program Files\TuneUp Utilities 2004\WinStylerThemeSvc.exe
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:33:01, on 22/08/2009
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\drivers\CDAC11BA.EXE
C:\WINDOWS\sySTEM32\SvchoSt.ExE
C:\WINDOWS\eHome\ehRecvr.exe
C:\WINDOWS\eHome\ehSched.exe
C:\Program Files\Windows Live\Family Safety\fsssvc.exe
c:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\QuickTime\qttask.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\koononnevyj.exe
C:\WINDOWS\system32\dllhost.exe
C:\WINDOWS\system32\wscntfy.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Windows Live\Contacts\wlcomm.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page_bak = prosearching.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: Vue HP - {B2847E28-5D7D-4DEB-8B67-05D28BCF79F5} - c:\Program Files\HP\Digital Imaging\bin\HPDTLK02.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\MSN Toolbar\01.02.5000.1021\fr\msntb.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\pchealth\helpctr\Binaries\MSCONFIG.EXE /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [PromoReg] C:\WINDOWS\Temp\_ex-68.exe
O4 - HKLM\..\Run: [10797034] C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe
O4 - HKLM\..\Run: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKLM\..\RunServices: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKCU\..\Run: [ccleaner] "C:\Program Files\CCleaner\CCleaner.exe" /AUTO
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - .DEFAULT Startup: AutoTBar.exe (User 'Default user')
O4 - .DEFAULT User Startup: AutoTBar.exe (User 'Default user')
O4 - Startup: ikowin32.exe
O8 - Extra context menu item: &Search - ?p=ZNxdm119YYFR
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_08\bin\ssv.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0_08\bin\ssv.dll
O9 - Extra button: Ajout Direct - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Ajout Direct dans Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra button: (no name) - {B205A35E-1FC4-4CE3-818B-899DBBB3388C} - C:\Program Files\Fichiers communs\Microsoft Shared\Encarta Search Bar\ENCSBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O11 - Options group: [international] International
O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/
O16 - DPF: {4F1E5B1A-2A80-42CA-8532-2D05CB959537} (MSN Photo Upload Tool) - http://gfx1.hotmail.com/mail/w3/pr01/resources/MSNPUpld.cab
O16 - DPF: {7FC1B346-83E6-4774-8D20-1A6B09B0E737} (Windows Live Photo Upload Control) - http://cid-213340ffff01f07b.spaces.live.com/PhotoUpload/MsnPUpld.cab
O16 - DPF: {867E13F2-7F31-44FB-AC97-CD38E0DC46EF} (HardwareDetection Control) - http://config.zebulon.fr/plugins/hardwaredetection.cab
O16 - DPF: {87AF076E-D86D-4E87-ADDD-F05804E1F150} (VirginMega DownloadManager) - https://www.virginmega.fr/DownloadManager/Release/Prod/DownMan.cab
O16 - DPF: {B38870E4-7ECB-40DA-8C6A-595F0A5519FF} (MsnMessengerSetupDownloadControl Class) - http://messenger.msn.com/download/MsnMessengerSetupDownloader.cab
O16 - DPF: {C3F79A2B-B9B4-4A66-B012-3EE46475B072} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsPAClient.cab56907.cab
O16 - DPF: {F5A7706B-B9C0-4C89-A715-7A0C6B05DD48} (Minesweeper Flags Class) - http://messenger.zone.msn.com/binary/MineSweeper.cab56986.cab
O17 - HKLM\System\CCS\Services\Tcpip\..\{A25F16E7-6D41-4E2B-8084-C34374E04429}: NameServer = 212.27.53.252,212.27.54.252
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O20 - Winlogon Notify: awvvu - C:\WINDOWS\system32\awvvu.dll (file missing)
O23 - Service: RUMBA AS/400 Shared Folders (aguyoeyoi4eees82) - Unknown owner - C:\WINDOWS\system32\pootoniw.exe
O23 - Service: Avira AntiVir Planificateur (antivirschedulerservice) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (antivirservice) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: C-DillaCdaC11BA - C-Dilla Ltd - C:\WINDOWS\system32\drivers\CDAC11BA.EXE
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Unknown owner - c:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: TuneUp WinStyler Theme Service (TUWinStylerThemeSvc) - TuneUp Software GmbH - C:\Program Files\TuneUp Utilities 2004\WinStylerThemeSvc.exe
pour être complet j'ai suivi cette méthode hier: http://www.malekal.com//SystemSecurity.php
mais il semble que le virus reste
de plus lorsque je me connecte sur internet lorsque je sélectionne un site via google une autre page s'ouvre.
mais il semble que le virus reste
de plus lorsque je me connecte sur internet lorsque je sélectionne un site via google une autre page s'ouvre.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
bonjours,
IMPORTANT.
D'abord et avant tout. >>>> Postez le rapport de Malwarebytes <<<<
Ensuite..
Téléchargez sur votre bureau RSIT (de random/random): http://images.malwareremoval.com/random/RSIT.exe
• Double cliquez sur RSIT.exe,
• Appuyez sur [Continue] à l'écran « Disclaimer »,
• RSIT téléchargera HijackThis (s’il n’est pas installé)-> acceptez la licence,
>> le rapport Log.txt va s'ouvrir à l'écran..
>> l'autre est dans la barre de tâche, cliquez dessus pour l'ouvrir
Rapports aussi disponibles dans C:\RSIT\log.txt & info.txt
Utilisez le site CJoint, pour convertir les rapports RSIT en page Web et ainsi ne placer que l'adresse http//....... de les pages Web correspondantes aux rapports.
Comment poster les rapports RSIT avec l'hébergeur C-Joint
• Aller sur le site : https://www.cjoint.com/
• Appuyez sur [Parcourir] et chercher les rapports sur le disque,
• Ensuite appuyez sur [Créer le lien CJoint],
>> dans la page suivante --> une adresse http//...... sera créé,,
• Copier /coller cette adresse dans votre prochain message.
• Recommencez cette procédure pour l'autre rapport..
IMPORTANT.
D'abord et avant tout. >>>> Postez le rapport de Malwarebytes <<<<
Ensuite..
Téléchargez sur votre bureau RSIT (de random/random): http://images.malwareremoval.com/random/RSIT.exe
• Double cliquez sur RSIT.exe,
• Appuyez sur [Continue] à l'écran « Disclaimer »,
• RSIT téléchargera HijackThis (s’il n’est pas installé)-> acceptez la licence,
>> le rapport Log.txt va s'ouvrir à l'écran..
>> l'autre est dans la barre de tâche, cliquez dessus pour l'ouvrir
Rapports aussi disponibles dans C:\RSIT\log.txt & info.txt
Utilisez le site CJoint, pour convertir les rapports RSIT en page Web et ainsi ne placer que l'adresse http//....... de les pages Web correspondantes aux rapports.
Comment poster les rapports RSIT avec l'hébergeur C-Joint
• Aller sur le site : https://www.cjoint.com/
• Appuyez sur [Parcourir] et chercher les rapports sur le disque,
• Ensuite appuyez sur [Créer le lien CJoint],
>> dans la page suivante --> une adresse http//...... sera créé,,
• Copier /coller cette adresse dans votre prochain message.
• Recommencez cette procédure pour l'autre rapport..
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3
22/08/2009 12:25:19
mbam-log-2009-08-22 (12-25-18).txt
Type de recherche: Examen rapide
Eléments examinés: 116212
Temps écoulé: 14 minute(s), 23 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 2551
Windows 5.1.2600 Service Pack 3
22/08/2009 12:25:19
mbam-log-2009-08-22 (12-25-18).txt
Type de recherche: Examen rapide
Eléments examinés: 116212
Temps écoulé: 14 minute(s), 23 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 7
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msword98 (Trojan.FakeAlert.H) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Le rapport malwarebytes n'est pas complet,
accessible dans [rapports/logs] et repostez le complètement
accessible dans [rapports/logs] et repostez le complètement
re,
Relancez HijackThis,
• Appuyer sur [Do a scan system only]
• Fermer les navigateurs et autre applications,
• Cochez toutes les lignes suivantes (de R1 à 023)
• Et appuyer sur [Fix Checked]
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page_bak = prosearching.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\pchealth\helpctr\Binaries\MSCONFIG.EXE /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [PromoReg] C:\WINDOWS\Temp\_ex-68.exe
O4 - HKLM\..\Run: [10797034] C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe
O4 - HKLM\..\Run: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKLM\..\RunServices: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - .DEFAULT Startup: AutoTBar.exe (User 'Default user')
O4 - .DEFAULT User Startup: AutoTBar.exe (User 'Default user')
O4 - Startup: ikowin32.exe
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O20 - Winlogon Notify: awvvu - C:\WINDOWS\system32\awvvu.dll (file missing)
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: RUMBA AS/400 Shared Folders (aguyoeyoi4eees82) - Unknown owner - C:\WINDOWS\system32\pootoniw.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
► Redémarrez en >>>>>> mode sans échec <<<<<<.
Comment allez en mode sans échec -> https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/
____________________________________________________________________
>>> Cette procédure doit être faite en mode sans échec <<<
Suppression d'infection.
• Ouvrer le Bloc-note (Menu Démarrer -> "Tout les programmes" -> Accessoires..
• Copier/ coller ce qui suit la citation dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat
Citation.
sc stop aguyoeyoi4eees82
sc delete aguyoeyoi4eees82
reg delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\promoreg" /f
del /F /S /Q "C:\WINDOWS\Temp\_ex-68.exe"
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10797034"
del /F /S /Q "C:\WINDOWS\system32\maquu.exe"
____________________________________________________________________
► Redémarrez en mode normal
Proposition de changement d'antivirus !
La version "2009" gratuite de l'antivirus Antivir, inclue la gestion des Adware & Spyware !
En effet Antivir détecte plusieurs téléchargements de logiciels(Adware) contenant des infections Navipromo (les pub).
Si vous décidiez de changez d'antivirus
(2 antivirus ne pouvant être installés ensemble),
• Télécharger Antivir : https://www.avira.com/
• Désinstaller Avast avec ceci : https://www.avast.com/fr-fr/uninstall-utility
• Installer Antivir,
• Faites la màj,
• Paramétrez le efficacement comme cela : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
• Lancer un scan "Complet" en mode sans échec
► Postez le rapport.
____________________________________________________________________
Important
Vérfication des mises à jours logiciels..
Java sun : https://www.java.com/fr/download/manual.jsp
Adobe : https://get2.adobe.com/reader/otherversions/
..
► À utiliser/vérifier aux +-30jours.
Prévient les failles de sécurités de logiciels ayant accès à Internet.
Relancez HijackThis,
• Appuyer sur [Do a scan system only]
• Fermer les navigateurs et autre applications,
• Cochez toutes les lignes suivantes (de R1 à 023)
• Et appuyer sur [Fix Checked]
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,SearchURL = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page_bak = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page_bak = prosearching.com
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn0\yt.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O4 - HKLM\..\Run: [MSConfig] C:\WINDOWS\pchealth\helpctr\Binaries\MSCONFIG.EXE /auto
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [PromoReg] C:\WINDOWS\Temp\_ex-68.exe
O4 - HKLM\..\Run: [10797034] C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe
O4 - HKLM\..\Run: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKLM\..\RunServices: [budoodah] C:\WINDOWS\system32\maquu.exe
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - .DEFAULT Startup: AutoTBar.exe (User 'Default user')
O4 - .DEFAULT User Startup: AutoTBar.exe (User 'Default user')
O4 - Startup: ikowin32.exe
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\Program Files\Yahoo!\Messenger\yhexbmesfr.dll
O20 - Winlogon Notify: awvvu - C:\WINDOWS\system32\awvvu.dll (file missing)
O18 - Filter: x-sdch - {B1759355-3EEC-4C1E-B0F1-B719FE26E377} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_A8904FB862BD9564.dll
O23 - Service: RUMBA AS/400 Shared Folders (aguyoeyoi4eees82) - Unknown owner - C:\WINDOWS\system32\pootoniw.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
► Redémarrez en >>>>>> mode sans échec <<<<<<.
Comment allez en mode sans échec -> https://www.wekyo.com/demarrer-le-pc-en-mode-sans-echec-windows-7-et-8/
____________________________________________________________________
>>> Cette procédure doit être faite en mode sans échec <<<
Suppression d'infection.
• Ouvrer le Bloc-note (Menu Démarrer -> "Tout les programmes" -> Accessoires..
• Copier/ coller ce qui suit la citation dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat
Citation.
sc stop aguyoeyoi4eees82
sc delete aguyoeyoi4eees82
reg delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\promoreg" /f
del /F /S /Q "C:\WINDOWS\Temp\_ex-68.exe"
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\10797034\10797034.exe"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10797034"
del /F /S /Q "C:\WINDOWS\system32\maquu.exe"
____________________________________________________________________
► Redémarrez en mode normal
Proposition de changement d'antivirus !
La version "2009" gratuite de l'antivirus Antivir, inclue la gestion des Adware & Spyware !
En effet Antivir détecte plusieurs téléchargements de logiciels(Adware) contenant des infections Navipromo (les pub).
Si vous décidiez de changez d'antivirus
(2 antivirus ne pouvant être installés ensemble),
• Télécharger Antivir : https://www.avira.com/
• Désinstaller Avast avec ceci : https://www.avast.com/fr-fr/uninstall-utility
• Installer Antivir,
• Faites la màj,
• Paramétrez le efficacement comme cela : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
• Lancer un scan "Complet" en mode sans échec
► Postez le rapport.
____________________________________________________________________
Important
Vérfication des mises à jours logiciels..
Java sun : https://www.java.com/fr/download/manual.jsp
Adobe : https://get2.adobe.com/reader/otherversions/
..
► À utiliser/vérifier aux +-30jours.
Prévient les failles de sécurités de logiciels ayant accès à Internet.
re,
Rajouter/Créez ce fichier (.BAT) de suppression.
Pour ce qui semble être, que des traces de l'infection Pc antispyware 2010.
Ce fichier de commandes devra être lancé en >>>>>> mode sans échec <<<<.
• Ouvrer le Bloc-note (Menu Démarrer -> "Tout les programmes" -> Accessoires..
• Copier/ coller ce qui suit la citation dans le Bloc-Note,
• Dans le bloc-note sélectionner -> Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat
Citation.
del /F /S /Q "C:\Program Files\DDnsFilter"
del /F /S /Q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
del /F /S /Q "C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\catchme.sys"
del /F /S /Q "C:\WINDOWS\system32\pootoniw.exe"
del /F /S /Q "C:\WINDOWS\system32\erasojyh.exe"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Application Data\ugefym.dll"
del /F /S /Q "C:\WINDOWS\system32\yxot.dll"
del /F /S /Q "C:\WINDOWS\system32\wuwikasy.exe"
del /F /S /Q "C:\WINDOWS\system32\wobevajek.com"
del /F /S /Q "C:\WINDOWS\system32\lakave.dll"
del /F /S /Q "C:\WINDOWS\sed.exe"
del /F /S /Q "C:\WINDOWS\PEV.exe"
del /F /S /Q "C:\WINDOWS\NIRCMD.exe"
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\dyweryl.exe"
del /F /S /Q "C:\WINDOWS\system32\okof.com"
del /F /S /Q "C:\WINDOWS\system32\ehatukut.vbs"
del /F /S /Q "C:\Program Files\Fichiers communs\lute.dll"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Application Data\asysejepe.bat"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10797034"
del /F /S /Q "C:\WINDOWS\system32\CF10052.exe"
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\11747344" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\egqaj" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\braviax" /f
Reg Delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\awvvu" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PEVSystemStart" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\procexp90.Sys" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\network\PEVSystemStart" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\network\procexp90.Sys" /f
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Menu Démarrer\Programmes\Démarrage\ikowin32.exe"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Menu Démarrer\Programmes\Démarrage\ikowin32.exe"
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\msword98" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\pc antispyware 2010" /f
sc stop SeaPort
sc delete SeaPort
Rmdir /S /Q "C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort"
Rajouter/Créez ce fichier (.BAT) de suppression.
Pour ce qui semble être, que des traces de l'infection Pc antispyware 2010.
Ce fichier de commandes devra être lancé en >>>>>> mode sans échec <<<<.
• Ouvrer le Bloc-note (Menu Démarrer -> "Tout les programmes" -> Accessoires..
• Copier/ coller ce qui suit la citation dans le Bloc-Note,
• Dans le bloc-note sélectionner -> Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat
Citation.
del /F /S /Q "C:\Program Files\DDnsFilter"
del /F /S /Q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
del /F /S /Q "C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\catchme.sys"
del /F /S /Q "C:\WINDOWS\system32\pootoniw.exe"
del /F /S /Q "C:\WINDOWS\system32\erasojyh.exe"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Application Data\ugefym.dll"
del /F /S /Q "C:\WINDOWS\system32\yxot.dll"
del /F /S /Q "C:\WINDOWS\system32\wuwikasy.exe"
del /F /S /Q "C:\WINDOWS\system32\wobevajek.com"
del /F /S /Q "C:\WINDOWS\system32\lakave.dll"
del /F /S /Q "C:\WINDOWS\sed.exe"
del /F /S /Q "C:\WINDOWS\PEV.exe"
del /F /S /Q "C:\WINDOWS\NIRCMD.exe"
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\dyweryl.exe"
del /F /S /Q "C:\WINDOWS\system32\okof.com"
del /F /S /Q "C:\WINDOWS\system32\ehatukut.vbs"
del /F /S /Q "C:\Program Files\Fichiers communs\lute.dll"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Application Data\asysejepe.bat"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10797034"
del /F /S /Q "C:\WINDOWS\system32\CF10052.exe"
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\11747344" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\egqaj" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\braviax" /f
Reg Delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\awvvu" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PEVSystemStart" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\procexp90.Sys" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\network\PEVSystemStart" /f
Reg Delete "HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\network\procexp90.Sys" /f
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Menu Démarrer\Programmes\Démarrage\ikowin32.exe"
del /F /S /Q "C:\Documents and Settings\HP_Administrateur\Menu Démarrer\Programmes\Démarrage\ikowin32.exe"
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\msword98" /f
Reg Delete "HKLM\software\microsoft\shared tools\msconfig\startupreg\pc antispyware 2010" /f
sc stop SeaPort
sc delete SeaPort
Rmdir /S /Q "C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort"
voici le rapport Malware
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2682
Windows 5.1.2600 Service Pack 3
23/08/2009 15:13:37
mbam-log-2009-08-23 (15-13-37).txt
Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Eléments examinés: 208419
Temps écoulé: 1 hour(s), 2 minute(s), 4 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DnsFilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ddnsfilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\ddnsfilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\10603434 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\DDnsFilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\10603434\10603434.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP728\A0209641.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP733\A0211485.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP734\A0212666.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212701.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212817.dll (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212818.sys (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\10603434\10603434 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\10603434\pc10603434ins (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Administrateur\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\glaide32.sys (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\0535251103110107106.yux (KoobFace.Trace) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2682
Windows 5.1.2600 Service Pack 3
23/08/2009 15:13:37
mbam-log-2009-08-23 (15-13-37).txt
Type de recherche: Examen complet (C:\|D:\|E:\|F:\|G:\|H:\|I:\|J:\|)
Eléments examinés: 208419
Temps écoulé: 1 hour(s), 2 minute(s), 4 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 2
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 12
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DnsFilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ddnsfilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RList (Malware.Trace) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\ddnsfilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\10603434 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Program Files\DDnsFilter (Trojan.DNSChanger) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\Documents and Settings\All Users\Application Data\10603434\10603434.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP728\A0209641.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP733\A0211485.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP734\A0212666.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212701.exe (Rogue.SystemSecurity) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212817.dll (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP735\A0212818.sys (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\10603434\10603434 (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\All Users\Application Data\10603434\pc10603434ins (Rogue.Multiple) -> Quarantined and deleted successfully.
C:\Documents and Settings\HP_Administrateur\Application Data\wiaserva.log (Malware.Trace) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\drivers\glaide32.sys (Trojan.Agent) -> Delete on reboot.
C:\WINDOWS\0535251103110107106.yux (KoobFace.Trace) -> Quarantined and deleted successfully.
Purger la restauration du système en la désactivant et ré-activant aussitôt
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fdocid/20020830101856924
Autre suppression de traces et d'infection.
Pour cette procédure..
► Vous devez redémarrer en > mode sans échec avec prise en charge du reseau
P.S.:
Après avoir lancé le fichier .Bat, un fichier (rapport.txt) va s'ouvrir,
► Vous posterez le contenu "rapport.txt", après avoir complété les autre procédures.
• Ouvrer le Bloc-note dans le Menu Démarrer --> Tout les programmes --> Accessoire,
• Copier/ coller le contenu de la citation suivante dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat
Citation
sc stop "ddnsfilter"
sc delete "ddnsfilter"
sc stop BITS
sc delete BITS
sc stop wuauserv
sc delete wuauserv
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupreg\budoodah" /f
del /f /s /q "C:\Documents and Settings\LocalService\Application Data\Microsoft\maquu.exe"
del /f /s /q "C:\WINDOWS\system32\maquu.exe"
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupfolder\c:^documents and settings^hp_administrateur^menu démarrer^programmes^démarrage^ikowin32.exe" /f
del /f /s /q "C:\WINDOWS\btjnsp.txt"
RmDir /s /q "C:\Program Files\DDnsFilter"
RmDir /s /q "C:\c4a1491910da40ae2997fc2758"
del /f /s /q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
del /f /s /q "C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\catchme.sys"
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupreg\10603434" /f
RmDir /s /q "C:\Documents and Settings\All Users\Application Data\10603434"
sc config BITS start= auto
sc start BITS
sc config wuauserv start= auto
sc start wuauserv
dir /A "C:\Documents and Settings\LocalService\Application Data\Microsoft\" >> "%userprofile%\bureau\rapport.txt"
start notepad rapport.txt
_______________________________________________________________
Antivir n'est pas installé correctement.
Bref.., vous avez aucune protection..
Une nouvelle version d'Antivir vient d'arriver (la version : 9.0.0.67)
Puisque la connexion Internet fonctionne dans ce > mode sans échec avec prise en charge du reseau,
• Télécharger cette nouvelle version d'Antivir : https://www.avira.com/
► Vous devrez désinstaller la version déjà en place, avant d'installer la nouvelle.
Ensuite installez cette nouvelle version d'Antivir,
• Faites la màj,
• Et paramétrez la efficacement, comme ceci : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
• Faite un scan complet avec Antivir,
► Postez le rapport
_______________________________________________________________
► Redémarrer en mode normal.
Modification du chargement de processus.
Qui ne seront chargés que lorsque leurs programmes seront lancés !
• Ouvrer le Bloc-note dans le Menu Démarrer --> Tout les programmes --> Accessoire,
• Copier/ coller le contenu de la citation suivante dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Mod_Srv.Bat (sur le bureau)
• Double-cliquer sur le fichier Mod_Srv.Bat
citation.
sc stop "Ati HotKey Poller"
sc config "Ati HotKey Poller" start= demand
sc stop "iPod Service"
sc config "iPod Service" start= demand
sc stop LightScribeService
sc config LightScribeService start= demand
sc stop "C-DillaCdaC11BA"
sc config "C-DillaCdaC11BA" start= disabled
_______________________________________________________________
Mettez à jour Java et Adobe..
• Java sun : https://www.java.com/fr/download/manual.jsp
• Adobe : https://get2.adobe.com/reader/otherversions/
Important de tenir à jours ces logiciels qui ont accès à Internet, pour prévenir les failles de sécurités.
_______________________________________________________________
Désinstaller Google toolbar
• Dans Ajouts/Suppressions des programmes du Panneau de Config.
Vous ajouterez en ressources aux performances du PC.
_______________________________________________________________
• Vérfiez que Windows Update fonctionne correctement.
Donnez des nouvelles de Windows Update
Postez les rappports :
- rapport.txt (qui a été sauvegarder sur le bureau).
- Antivir
http://service1.symantec.com/SUPPORT/INTER/tsgeninfointl.nsf/fdocid/20020830101856924
Autre suppression de traces et d'infection.
Pour cette procédure..
► Vous devez redémarrer en > mode sans échec avec prise en charge du reseau
P.S.:
Après avoir lancé le fichier .Bat, un fichier (rapport.txt) va s'ouvrir,
► Vous posterez le contenu "rapport.txt", après avoir complété les autre procédures.
• Ouvrer le Bloc-note dans le Menu Démarrer --> Tout les programmes --> Accessoire,
• Copier/ coller le contenu de la citation suivante dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Sup_Inf.Bat (sur le bureau)
• Double-cliquer sur le fichier Sup_Inf.Bat
Citation
sc stop "ddnsfilter"
sc delete "ddnsfilter"
sc stop BITS
sc delete BITS
sc stop wuauserv
sc delete wuauserv
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupreg\budoodah" /f
del /f /s /q "C:\Documents and Settings\LocalService\Application Data\Microsoft\maquu.exe"
del /f /s /q "C:\WINDOWS\system32\maquu.exe"
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupfolder\c:^documents and settings^hp_administrateur^menu démarrer^programmes^démarrage^ikowin32.exe" /f
del /f /s /q "C:\WINDOWS\btjnsp.txt"
RmDir /s /q "C:\Program Files\DDnsFilter"
RmDir /s /q "C:\c4a1491910da40ae2997fc2758"
del /f /s /q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
del /f /s /q "C:\DOCUME~1\HP_ADM~1\LOCALS~1\Temp\catchme.sys"
reg delete "HKlm\software\microsoft\shared tools\msconfig\startupreg\10603434" /f
RmDir /s /q "C:\Documents and Settings\All Users\Application Data\10603434"
sc config BITS start= auto
sc start BITS
sc config wuauserv start= auto
sc start wuauserv
dir /A "C:\Documents and Settings\LocalService\Application Data\Microsoft\" >> "%userprofile%\bureau\rapport.txt"
start notepad rapport.txt
_______________________________________________________________
Antivir n'est pas installé correctement.
Bref.., vous avez aucune protection..
Une nouvelle version d'Antivir vient d'arriver (la version : 9.0.0.67)
Puisque la connexion Internet fonctionne dans ce > mode sans échec avec prise en charge du reseau,
• Télécharger cette nouvelle version d'Antivir : https://www.avira.com/
► Vous devrez désinstaller la version déjà en place, avant d'installer la nouvelle.
Ensuite installez cette nouvelle version d'Antivir,
• Faites la màj,
• Et paramétrez la efficacement, comme ceci : https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
• Faite un scan complet avec Antivir,
► Postez le rapport
_______________________________________________________________
► Redémarrer en mode normal.
Modification du chargement de processus.
Qui ne seront chargés que lorsque leurs programmes seront lancés !
• Ouvrer le Bloc-note dans le Menu Démarrer --> Tout les programmes --> Accessoire,
• Copier/ coller le contenu de la citation suivante dans le Bloc-Note,
• Dans le bloc-note sélectionner Fichier -> Enregistrer sous..
• Sauvegarder le Bloc-Note sous Mod_Srv.Bat (sur le bureau)
• Double-cliquer sur le fichier Mod_Srv.Bat
citation.
sc stop "Ati HotKey Poller"
sc config "Ati HotKey Poller" start= demand
sc stop "iPod Service"
sc config "iPod Service" start= demand
sc stop LightScribeService
sc config LightScribeService start= demand
sc stop "C-DillaCdaC11BA"
sc config "C-DillaCdaC11BA" start= disabled
_______________________________________________________________
Mettez à jour Java et Adobe..
• Java sun : https://www.java.com/fr/download/manual.jsp
• Adobe : https://get2.adobe.com/reader/otherversions/
Important de tenir à jours ces logiciels qui ont accès à Internet, pour prévenir les failles de sécurités.
_______________________________________________________________
Désinstaller Google toolbar
• Dans Ajouts/Suppressions des programmes du Panneau de Config.
Vous ajouterez en ressources aux performances du PC.
_______________________________________________________________
• Vérfiez que Windows Update fonctionne correctement.
Donnez des nouvelles de Windows Update
Postez les rappports :
- rapport.txt (qui a été sauvegarder sur le bureau).
- Antivir
Essayez de faite ceci avant les procédure du message précédent.
Selon la version de Windows CD "original" ou CD de restauration avec windows "pré-installée"
Allez chercher sur le CD les fichiers (ntfs.sys ou ntfs.sy_ ) et (beep.sys ou beep.sy_ )
Si vous n'avez accès qu'aux fichiers .sy_ vous devrez les renommer en .sys en copiant dans les répertiores suivants.
Et copiez les dans les répertoires
C:\windows\system32\..
C:\windows\system32\drivers\..
Selon la version de Windows CD "original" ou CD de restauration avec windows "pré-installée"
Allez chercher sur le CD les fichiers (ntfs.sys ou ntfs.sy_ ) et (beep.sys ou beep.sy_ )
Si vous n'avez accès qu'aux fichiers .sy_ vous devrez les renommer en .sys en copiant dans les répertiores suivants.
Et copiez les dans les répertoires
C:\windows\system32\..
C:\windows\system32\drivers\..
Oups..
ne les copier pas dans C:\windows\system32\..
Mais dans dans ces répertoires
Et copiez les dans les répertoires
C:\windows\system32\dllcache\..
C:\windows\system32\drivers\..
ne les copier pas dans C:\windows\system32\..
Mais dans dans ces répertoires
Et copiez les dans les répertoires
C:\windows\system32\dllcache\..
C:\windows\system32\drivers\..
Bonjour,
Après de longues heures,j'ai réussi à éliminé ce virus TOTAL SECURITY de la façon suivante :
démarrer - Tous les programmes - Accessoires - Bloc-notes
copier - coller les 3 lignes suivantes :
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\10729684\10729684.exe"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10729684"
del /F /S /Q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
Fichier - Enregistrer sous - Bureau
Avec Nom de fichier : DelTotalSecurity
Redémarrer l'ordinateur et avant que toutes les applications démarrent c'est à dire dès que le bureau apparaît cliquer plusieurs fois sur l'icône DelTotalSecurity (il est très important d'agir vite avant que le
10729684.exe démarre son exécution.
Vérifier sous C:\Documents and Settings\All Users\Application Data que le répertoire 10729684 a disparu ainsi que C:\WINDOWS\system32\drivers\DnsFilter.sys
Puis passer MALWAREBYTES avec redémarrage en fin
Ne pas oublier de remettre à jour son anti-virus
Faire une analyse complète avec son anti-virus
un petit coup de CCLEANER
La galère est terminée .... bon courage
Après de longues heures,j'ai réussi à éliminé ce virus TOTAL SECURITY de la façon suivante :
démarrer - Tous les programmes - Accessoires - Bloc-notes
copier - coller les 3 lignes suivantes :
del /F /S /Q "C:\Documents and Settings\All Users\Application Data\10729684\10729684.exe"
Rmdir /S /Q "C:\Documents and Settings\All Users\Application Data\10729684"
del /F /S /Q "C:\WINDOWS\system32\drivers\DnsFilter.sys"
Fichier - Enregistrer sous - Bureau
Avec Nom de fichier : DelTotalSecurity
Redémarrer l'ordinateur et avant que toutes les applications démarrent c'est à dire dès que le bureau apparaît cliquer plusieurs fois sur l'icône DelTotalSecurity (il est très important d'agir vite avant que le
10729684.exe démarre son exécution.
Vérifier sous C:\Documents and Settings\All Users\Application Data que le répertoire 10729684 a disparu ainsi que C:\WINDOWS\system32\drivers\DnsFilter.sys
Puis passer MALWAREBYTES avec redémarrage en fin
Ne pas oublier de remettre à jour son anti-virus
Faire une analyse complète avec son anti-virus
un petit coup de CCLEANER
La galère est terminée .... bon courage
rapport avira:
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 23 août 2009 19:07
La recherche porte sur 1562564 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-6223BA19ADD
Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42
ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 21:08:01
ANTIVIR3.VDF : 7.1.5.19 139776 Bytes 23/07/2009 06:36:13
Version du moteur : 8.2.0.228
AEVDF.DLL : 8.1.1.1 106868 Bytes 28/07/2009 12:17:15
AESCRIPT.DLL : 8.1.2.18 442746 Bytes 23/07/2009 08:59:39
AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 08:59:39
AERDL.DLL : 8.1.2.4 430452 Bytes 23/07/2009 08:59:39
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/07/2009 12:17:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39
AEHEUR.DLL : 8.1.0.143 1864055 Bytes 23/07/2009 08:59:39
AEHELP.DLL : 8.1.5.3 233846 Bytes 23/07/2009 08:59:39
AEGEN.DLL : 8.1.1.50 352629 Bytes 23/07/2009 08:59:39
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 08:59:39
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : dimanche 23 août 2009 19:07
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\security\security
[INFO] L'entrée d'enregistrement n'est pas visible.
'63695' objets ont été contrôlés, '13' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'update.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OfficeLiveSignIn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkDStore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WINWORD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehRecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'33' processus ont été contrôlés avec '33' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '53' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Program Files\eMule\Incoming\Noir Desir - Live Zenith Paris 1997+cover.ace
[0] Type d'archive: ACE
--> Noir Desir - Live Zenith Paris 1997 - Magix + - VBR 256 Kbps - EAC Lame 3.93.1 - By Samijo\CD2\Noir Desir - Live au Zツnith de Paris (1997) - 212 - I want you (she's so heavy).mp3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0212915.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0213070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\WINDOWS\system32\drivers\5998c55.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\9b7b994a.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\soqwx32.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0212915.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac38f50.qua' !
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0213070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499beb39.qua' !
Fin de la recherche : dimanche 23 août 2009 20:49
Temps nécessaire: 1:38:10 Heure(s)
La recherche a été effectuée intégralement
8413 Les répertoires ont été contrôlés
446555 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
5 Impossible de contrôler des fichiers
446548 Fichiers non infectés
15642 Les archives ont été contrôlées
7 Avertissements
4 Consignes
63695 Des objets ont été contrôlés lors du Rootkitscan
13 Des objets cachés ont été trouvés
autre rapport:
Le volume dans le lecteur C s'appelle HP_PAVILION
Le numéro de série du volume est 746A-1497
Répertoire de C:\Documents and Settings\LocalService\Application Data\Microsoft
23/08/2009 16:12 <REP> .
23/08/2009 16:12 <REP> ..
11/12/2004 23:11 <REP> CLR Security Config
01/07/2005 20:15 <REP> Credentials
11/12/2004 23:11 <REP> Internet Explorer
11/12/2004 05:08 <REP> Media Player
22/08/2009 12:30 282 624 pootoniw.exe
11/12/2004 23:11 <REP> SystemCertificates
21/08/2009 18:54 <REP> UPnP Device Host
1 fichier(s) 282 624 octets
8 Rép(s) 44 426 821 632 octets libres
Avira AntiVir Personal
Date de création du fichier de rapport : dimanche 23 août 2009 19:07
La recherche porte sur 1562564 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : NOM-6223BA19ADD
Informations de version :
BUILD.DAT : 9.0.0.67 17958 Bytes 04/08/2009 14:47:00
AVSCAN.EXE : 9.0.3.7 466689 Bytes 21/07/2009 12:35:43
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
ANTIVIR0.VDF : 7.1.0.0 15603712 Bytes 27/10/2008 11:30:36
ANTIVIR1.VDF : 7.1.4.132 5707264 Bytes 24/06/2009 08:21:42
ANTIVIR2.VDF : 7.1.4.253 1779200 Bytes 19/07/2009 21:08:01
ANTIVIR3.VDF : 7.1.5.19 139776 Bytes 23/07/2009 06:36:13
Version du moteur : 8.2.0.228
AEVDF.DLL : 8.1.1.1 106868 Bytes 28/07/2009 12:17:15
AESCRIPT.DLL : 8.1.2.18 442746 Bytes 23/07/2009 08:59:39
AESCN.DLL : 8.1.2.4 127348 Bytes 23/07/2009 08:59:39
AERDL.DLL : 8.1.2.4 430452 Bytes 23/07/2009 08:59:39
AEPACK.DLL : 8.1.3.18 401783 Bytes 28/07/2009 12:17:14
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 23/07/2009 08:59:39
AEHEUR.DLL : 8.1.0.143 1864055 Bytes 23/07/2009 08:59:39
AEHELP.DLL : 8.1.5.3 233846 Bytes 23/07/2009 08:59:39
AEGEN.DLL : 8.1.1.50 352629 Bytes 23/07/2009 08:59:39
AEEMU.DLL : 8.1.0.9 393588 Bytes 09/10/2008 13:32:40
AECORE.DLL : 8.1.7.6 184694 Bytes 23/07/2009 08:59:39
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 13:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.0.1 43777 Bytes 03/12/2008 10:39:26
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.37.0 88321 Bytes 15/04/2009 09:07:05
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+SPR,
Début de la recherche : dimanche 23 août 2009 19:07
La recherche d'objets cachés commence.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\5998c55\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\9b7b994a\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\type
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\start
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\errorcontrol
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\imagepath
[INFO] L'entrée d'enregistrement n'est pas visible.
HKEY_LOCAL_MACHINE\System\ControlSet005\Services\soqwx32\security\security
[INFO] L'entrée d'enregistrement n'est pas visible.
'63695' objets ont été contrôlés, '13' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'update.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OfficeLiveSignIn.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WkDStore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WINWORD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'dllhost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'fsssvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ehRecvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'33' processus ont été contrôlés avec '33' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '53' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HP_PAVILION>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Program Files\eMule\Incoming\Noir Desir - Live Zenith Paris 1997+cover.ace
[0] Type d'archive: ACE
--> Noir Desir - Live Zenith Paris 1997 - Magix + - VBR 256 Kbps - EAC Lame 3.93.1 - By Samijo\CD2\Noir Desir - Live au Zツnith de Paris (1997) - 212 - I want you (she's so heavy).mp3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0212915.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0213070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
C:\WINDOWS\system32\drivers\5998c55.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\9b7b994a.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\WINDOWS\system32\drivers\soqwx32.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\' <HP_RECOVERY>
Début de la désinfection :
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0212915.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac38f50.qua' !
C:\System Volume Information\_restore{EB1807A3-5658-415C-A04D-480ADCD1D7C2}\RP736\A0213070.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.ZPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '499beb39.qua' !
Fin de la recherche : dimanche 23 août 2009 20:49
Temps nécessaire: 1:38:10 Heure(s)
La recherche a été effectuée intégralement
8413 Les répertoires ont été contrôlés
446555 Des fichiers ont été contrôlés
2 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
2 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
5 Impossible de contrôler des fichiers
446548 Fichiers non infectés
15642 Les archives ont été contrôlées
7 Avertissements
4 Consignes
63695 Des objets ont été contrôlés lors du Rootkitscan
13 Des objets cachés ont été trouvés
autre rapport:
Le volume dans le lecteur C s'appelle HP_PAVILION
Le numéro de série du volume est 746A-1497
Répertoire de C:\Documents and Settings\LocalService\Application Data\Microsoft
23/08/2009 16:12 <REP> .
23/08/2009 16:12 <REP> ..
11/12/2004 23:11 <REP> CLR Security Config
01/07/2005 20:15 <REP> Credentials
11/12/2004 23:11 <REP> Internet Explorer
11/12/2004 05:08 <REP> Media Player
22/08/2009 12:30 282 624 pootoniw.exe
11/12/2004 23:11 <REP> SystemCertificates
21/08/2009 18:54 <REP> UPnP Device Host
1 fichier(s) 282 624 octets
8 Rép(s) 44 426 821 632 octets libres
en revanche j'ai l'impression que l'ordinateur "rame" un peu.
Y a t'il autre chose à faire.
pour terminer je n'ai pas le cd de windows et ne parvient pas à remettre la main sur le cd HP livré avec l'ordi.
Y a t'il autre chose à faire.
pour terminer je n'ai pas le cd de windows et ne parvient pas à remettre la main sur le cd HP livré avec l'ordi.