Besoin d'aide lecture log hijackthis.
Fermé
mikou
-
30 août 2009 à 16:07
mikou27 Messages postés 97 Date d'inscription mardi 1 septembre 2009 Statut Membre Dernière intervention 17 mai 2011 - 27 nov. 2009 à 17:52
mikou27 Messages postés 97 Date d'inscription mardi 1 septembre 2009 Statut Membre Dernière intervention 17 mai 2011 - 27 nov. 2009 à 17:52
A voir également:
- Besoin d'aide lecture log hijackthis.
- Hijackthis windows 10 - Télécharger - Antivirus & Antimalwares
- Confirmation de lecture whatsapp - Guide
- Accusé de lecture gmail - Guide
- Lecture epub - Guide
- Accusé de lecture outlook - Guide
94 réponses
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
6 sept. 2009 à 17:57
6 sept. 2009 à 17:57
Refais moi un RSIT STP pour revoir tout ça.
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
6 sept. 2009 à 18:46
6 sept. 2009 à 18:46
voilà le rapport
Logfile of random's system information tool 1.06 (written by random/random)
Run by Administrateur at 2009-09-06 18:40:15
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 31 GB (79%) free of 39 GB
Total RAM: 1015 MB (53% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:41:39, on 06/09/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\RocketDock\RocketDock.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\girder32\Girder.exe
C:\WINDOWS\system32\cmd.exe
C:\Documents and Settings\Administrateur\Mes documents\PouchinTVMod.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\RSIT.exe
C:\Program Files\trend micro\Administrateur.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Favoris
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [VistaDrive] C:\WINDOWS\VistaDrive\VistaDrive.exe
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe" (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe" (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'Default user')
O4 - Startup: Girder3.lnk = C:\Program Files\girder32\Girder.exe
O16 - DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} - http://download.eset.com/special/eos/OnlineScanner.cab
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
Logfile of random's system information tool 1.06 (written by random/random)
Run by Administrateur at 2009-09-06 18:40:15
Microsoft Windows XP Professionnel Service Pack 2
System drive C: has 31 GB (79%) free of 39 GB
Total RAM: 1015 MB (53% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 18:41:39, on 06/09/2009
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\RocketDock\RocketDock.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\girder32\Girder.exe
C:\WINDOWS\system32\cmd.exe
C:\Documents and Settings\Administrateur\Mes documents\PouchinTVMod.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Documents and Settings\Administrateur\Mes documents\Téléchargements\RSIT.exe
C:\Program Files\trend micro\Administrateur.exe
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Favoris
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O4 - HKLM\..\Run: [VistaDrive] C:\WINDOWS\VistaDrive\VistaDrive.exe
O4 - HKLM\..\Run: [IgfxTray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [HotKeysCmds] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [SoundMan] SOUNDMAN.EXE
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKCU\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe"
O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-18\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe" (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [RocketDock] "C:\Program Files\RocketDock\RocketDock.exe" (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'Default user')
O4 - Startup: Girder3.lnk = C:\Program Files\girder32\Girder.exe
O16 - DPF: {7530BFB8-7293-4D34-9923-61A11451AFC5} - http://download.eset.com/special/eos/OnlineScanner.cab
O23 - Service: Avira AntiVir Scheduler (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: IviRegMgr - InterVideo - C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
6 sept. 2009 à 21:01
6 sept. 2009 à 21:01
alors quel est l'avis du docteur?
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
7 sept. 2009 à 00:26
7 sept. 2009 à 00:26
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:Processes
:services
:reg
:files
C:\documents and settings\admini~1\locals~1\temp\mbr.sys
C:\WINDOWS\system32\tmp.txt
C:\WINDOWS\PEV.exe
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:Processes
:services
:reg
:files
C:\documents and settings\admini~1\locals~1\temp\mbr.sys
C:\WINDOWS\system32\tmp.txt
C:\WINDOWS\PEV.exe
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
7 sept. 2009 à 01:40
7 sept. 2009 à 01:40
bonsoir voilà le rapport d'OTM:
All processes killed
========== FILES ==========
File/Folder C:\documents and settings\admini~1\locals~1\temp\mbr.sys not found.
C:\WINDOWS\system32\tmp.txt moved successfully.
C:\WINDOWS\PEV.exe moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 6580201 bytes
->Temporary Internet Files folder emptied: 56663 bytes
->FireFox cache emptied: 44406484 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
User: LocalService
->Temp folder emptied: 66016 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 33170 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32835 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 3315161 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
Windows Temp folder emptied: 505 bytes
RecycleBin emptied: 1599155 bytes
Total Files Cleaned = 53,49 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09072009_012954
Files moved on Reboot...
Registry entries deleted on Reboot...
encore merci pour ton aide
All processes killed
========== FILES ==========
File/Folder C:\documents and settings\admini~1\locals~1\temp\mbr.sys not found.
C:\WINDOWS\system32\tmp.txt moved successfully.
C:\WINDOWS\PEV.exe moved successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 6580201 bytes
->Temporary Internet Files folder emptied: 56663 bytes
->FireFox cache emptied: 44406484 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 67 bytes
User: LocalService
->Temp folder emptied: 66016 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 33170 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32835 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 3315161 bytes
%systemroot%\System32 .tmp files removed: 3072 bytes
Windows Temp folder emptied: 505 bytes
RecycleBin emptied: 1599155 bytes
Total Files Cleaned = 53,49 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09072009_012954
Files moved on Reboot...
Registry entries deleted on Reboot...
encore merci pour ton aide
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
7 sept. 2009 à 02:12
7 sept. 2009 à 02:12
▶ Télécharge OTM (de Old_Timer) sur ton Bureau
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:Processes
:services
:reg
:files
C:\WINDOWS\SET88.tmp
C:\WINDOWS\SET87.tmp
C:\WINDOWS\SET86.tmp
C:\WINDOWS\SET85.tmp
C:\WINDOWS\SET84.tmp
C:\WINDOWS\SET83.tmp
C:\WINDOWS\SET81.tmp
C:\WINDOWS\SET80.tmp
C:\WINDOWS\SET7F.tmp
C:\WINDOWS\SET7E.tmp
C:\WINDOWS\SET7D.tmp
C:\WINDOWS\SET7C.tmp
C:\WINDOWS\SET7B.tmp
C:\WINDOWS\SET7A.tmp
C:\WINDOWS\SET79.tmp
C:\WINDOWS\SET78.tmp
C:\WINDOWS\SET77.tmp
C:\WINDOWS\SET76.tmp
C:\WINDOWS\SET75.tmp
C:\WINDOWS\SET74.tmp
C:\WINDOWS\SET73.tmp
C:\WINDOWS\SET72.tmp
C:\WINDOWS\SET71.tmp
C:\WINDOWS\SET70.tmp
C:\WINDOWS\SET6F.tmp
C:\WINDOWS\SET6E.tmp
C:\WINDOWS\SET6D.tmp
C:\WINDOWS\SET6C.tmp
C:\WINDOWS\SET6B.tmp
C:\WINDOWS\SET6A.tmp
C:\WINDOWS\SET69.tmp
C:\WINDOWS\SET68.tmp
C:\WINDOWS\SET67.tmp
C:\WINDOWS\SET66.tmp
C:\WINDOWS\SET65.tmp
C:\WINDOWS\SET64.tmp
C:\WINDOWS\SET63.tmp
C:\WINDOWS\SET62.tmp
C:\WINDOWS\SET61.tmp
C:\WINDOWS\SET60.tmp
C:\WINDOWS\SET5F.tmp
C:\WINDOWS\SET5E.tmp
C:\WINDOWS\SET5D.tmp
C:\WINDOWS\SET5C.tmp
C:\WINDOWS\SET5B.tmp
C:\WINDOWS\SET5A.tmp
C:\WINDOWS\SET59.tmp
C:\WINDOWS\SET58.tmp
C:\WINDOWS\SET57.tmp
C:\WINDOWS\SET56.tmp
C:\WINDOWS\SET55.tmp
C:\WINDOWS\SET54.tmp
C:\WINDOWS\SET53.tmp
C:\WINDOWS\SET52.tmp
C:\WINDOWS\SET51.tmp
C:\WINDOWS\SET50.tmp
C:\WINDOWS\SET4F.tmp
C:\WINDOWS\SET4E.tmp
C:\WINDOWS\SET4D.tmp
C:\WINDOWS\SET4C.tmp
C:\WINDOWS\SET4B.tmp
C:\WINDOWS\SET4A.tmp
C:\WINDOWS\SET49.tmp
C:\WINDOWS\SET48.tmp
C:\WINDOWS\SET47.tmp
C:\WINDOWS\SET46.tmp
C:\WINDOWS\SET45.tmp
C:\WINDOWS\SET44.tmp
C:\WINDOWS\SET43.tmp
C:\WINDOWS\SET42.tmp
C:\WINDOWS\SET41.tmp
C:\WINDOWS\SET40.tmp
C:\WINDOWS\SET3F.tmp
C:\WINDOWS\SET3E.tmp
C:\WINDOWS\SET3D.tmp
C:\WINDOWS\SET3C.tmp
C:\WINDOWS\SET3B.tmp
C:\WINDOWS\SET3A.tmp
C:\WINDOWS\SET38.tmp
C:\WINDOWS\SET37.tmp
C:\WINDOWS\SET36.tmp
C:\WINDOWS\SET35.tmp
C:\WINDOWS\SET34.tmp
C:\WINDOWS\SET33.tmp
C:\WINDOWS\SET32.tmp
C:\WINDOWS\SET30.tmp
C:\WINDOWS\SET2F.tmp
C:\WINDOWS\SET2E.tmp
C:\WINDOWS\SET2D.tmp
C:\WINDOWS\SET2C.tmp
C:\WINDOWS\SET2B.tmp
C:\WINDOWS\SET2A.tmp
C:\WINDOWS\SET29.tmp
C:\WINDOWS\SET28.tmp
C:\WINDOWS\SET26.tmp
C:\WINDOWS\SET25.tmp
C:\WINDOWS\SET7.tmp
C:\WINDOWS\SET4.tmp
C:\WINDOWS\SET3.tmp
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
▶ Double-clique sur OTM.exe pour le lancer.
▶ Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
▶ Copie la liste qui se trouve en gras dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous "Paste instructions for item to be moved".
-----------------------------------------------------------------------------
:Processes
:services
:reg
:files
C:\WINDOWS\SET88.tmp
C:\WINDOWS\SET87.tmp
C:\WINDOWS\SET86.tmp
C:\WINDOWS\SET85.tmp
C:\WINDOWS\SET84.tmp
C:\WINDOWS\SET83.tmp
C:\WINDOWS\SET81.tmp
C:\WINDOWS\SET80.tmp
C:\WINDOWS\SET7F.tmp
C:\WINDOWS\SET7E.tmp
C:\WINDOWS\SET7D.tmp
C:\WINDOWS\SET7C.tmp
C:\WINDOWS\SET7B.tmp
C:\WINDOWS\SET7A.tmp
C:\WINDOWS\SET79.tmp
C:\WINDOWS\SET78.tmp
C:\WINDOWS\SET77.tmp
C:\WINDOWS\SET76.tmp
C:\WINDOWS\SET75.tmp
C:\WINDOWS\SET74.tmp
C:\WINDOWS\SET73.tmp
C:\WINDOWS\SET72.tmp
C:\WINDOWS\SET71.tmp
C:\WINDOWS\SET70.tmp
C:\WINDOWS\SET6F.tmp
C:\WINDOWS\SET6E.tmp
C:\WINDOWS\SET6D.tmp
C:\WINDOWS\SET6C.tmp
C:\WINDOWS\SET6B.tmp
C:\WINDOWS\SET6A.tmp
C:\WINDOWS\SET69.tmp
C:\WINDOWS\SET68.tmp
C:\WINDOWS\SET67.tmp
C:\WINDOWS\SET66.tmp
C:\WINDOWS\SET65.tmp
C:\WINDOWS\SET64.tmp
C:\WINDOWS\SET63.tmp
C:\WINDOWS\SET62.tmp
C:\WINDOWS\SET61.tmp
C:\WINDOWS\SET60.tmp
C:\WINDOWS\SET5F.tmp
C:\WINDOWS\SET5E.tmp
C:\WINDOWS\SET5D.tmp
C:\WINDOWS\SET5C.tmp
C:\WINDOWS\SET5B.tmp
C:\WINDOWS\SET5A.tmp
C:\WINDOWS\SET59.tmp
C:\WINDOWS\SET58.tmp
C:\WINDOWS\SET57.tmp
C:\WINDOWS\SET56.tmp
C:\WINDOWS\SET55.tmp
C:\WINDOWS\SET54.tmp
C:\WINDOWS\SET53.tmp
C:\WINDOWS\SET52.tmp
C:\WINDOWS\SET51.tmp
C:\WINDOWS\SET50.tmp
C:\WINDOWS\SET4F.tmp
C:\WINDOWS\SET4E.tmp
C:\WINDOWS\SET4D.tmp
C:\WINDOWS\SET4C.tmp
C:\WINDOWS\SET4B.tmp
C:\WINDOWS\SET4A.tmp
C:\WINDOWS\SET49.tmp
C:\WINDOWS\SET48.tmp
C:\WINDOWS\SET47.tmp
C:\WINDOWS\SET46.tmp
C:\WINDOWS\SET45.tmp
C:\WINDOWS\SET44.tmp
C:\WINDOWS\SET43.tmp
C:\WINDOWS\SET42.tmp
C:\WINDOWS\SET41.tmp
C:\WINDOWS\SET40.tmp
C:\WINDOWS\SET3F.tmp
C:\WINDOWS\SET3E.tmp
C:\WINDOWS\SET3D.tmp
C:\WINDOWS\SET3C.tmp
C:\WINDOWS\SET3B.tmp
C:\WINDOWS\SET3A.tmp
C:\WINDOWS\SET38.tmp
C:\WINDOWS\SET37.tmp
C:\WINDOWS\SET36.tmp
C:\WINDOWS\SET35.tmp
C:\WINDOWS\SET34.tmp
C:\WINDOWS\SET33.tmp
C:\WINDOWS\SET32.tmp
C:\WINDOWS\SET30.tmp
C:\WINDOWS\SET2F.tmp
C:\WINDOWS\SET2E.tmp
C:\WINDOWS\SET2D.tmp
C:\WINDOWS\SET2C.tmp
C:\WINDOWS\SET2B.tmp
C:\WINDOWS\SET2A.tmp
C:\WINDOWS\SET29.tmp
C:\WINDOWS\SET28.tmp
C:\WINDOWS\SET26.tmp
C:\WINDOWS\SET25.tmp
C:\WINDOWS\SET7.tmp
C:\WINDOWS\SET4.tmp
C:\WINDOWS\SET3.tmp
:Commands
[purity]
[emptytemp]
[Reboot]
-----------------------------------------------------------------------------
▶ clique sur MoveIt! pour lancer la suppression.
▶ Le résultat apparaitra dans le cadre "Results".
▶ Clique sur Exit pour fermer.
▶ Poste le rapport situé dans C:\_OTMoveIt\MovedFiles.
▶ Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
7 sept. 2009 à 02:29
7 sept. 2009 à 02:29
voila:
All processes killed
========== FILES ==========
File/Folder C:\WINDOWS\SET88.tmp not found.
File/Folder C:\WINDOWS\SET87.tmp not found.
File/Folder C:\WINDOWS\SET86.tmp not found.
File/Folder C:\WINDOWS\SET85.tmp not found.
File/Folder C:\WINDOWS\SET84.tmp not found.
File/Folder C:\WINDOWS\SET83.tmp not found.
File/Folder C:\WINDOWS\SET81.tmp not found.
File/Folder C:\WINDOWS\SET80.tmp not found.
File/Folder C:\WINDOWS\SET7F.tmp not found.
File/Folder C:\WINDOWS\SET7E.tmp not found.
File/Folder C:\WINDOWS\SET7D.tmp not found.
File/Folder C:\WINDOWS\SET7C.tmp not found.
File/Folder C:\WINDOWS\SET7B.tmp not found.
File/Folder C:\WINDOWS\SET7A.tmp not found.
File/Folder C:\WINDOWS\SET79.tmp not found.
File/Folder C:\WINDOWS\SET78.tmp not found.
File/Folder C:\WINDOWS\SET77.tmp not found.
File/Folder C:\WINDOWS\SET76.tmp not found.
File/Folder C:\WINDOWS\SET75.tmp not found.
File/Folder C:\WINDOWS\SET74.tmp not found.
File/Folder C:\WINDOWS\SET73.tmp not found.
File/Folder C:\WINDOWS\SET72.tmp not found.
File/Folder C:\WINDOWS\SET71.tmp not found.
File/Folder C:\WINDOWS\SET70.tmp not found.
File/Folder C:\WINDOWS\SET6F.tmp not found.
File/Folder C:\WINDOWS\SET6E.tmp not found.
File/Folder C:\WINDOWS\SET6D.tmp not found.
File/Folder C:\WINDOWS\SET6C.tmp not found.
File/Folder C:\WINDOWS\SET6B.tmp not found.
File/Folder C:\WINDOWS\SET6A.tmp not found.
File/Folder C:\WINDOWS\SET69.tmp not found.
File/Folder C:\WINDOWS\SET68.tmp not found.
File/Folder C:\WINDOWS\SET67.tmp not found.
File/Folder C:\WINDOWS\SET66.tmp not found.
File/Folder C:\WINDOWS\SET65.tmp not found.
File/Folder C:\WINDOWS\SET64.tmp not found.
File/Folder C:\WINDOWS\SET63.tmp not found.
File/Folder C:\WINDOWS\SET62.tmp not found.
File/Folder C:\WINDOWS\SET61.tmp not found.
File/Folder C:\WINDOWS\SET60.tmp not found.
File/Folder C:\WINDOWS\SET5F.tmp not found.
File/Folder C:\WINDOWS\SET5E.tmp not found.
File/Folder C:\WINDOWS\SET5D.tmp not found.
File/Folder C:\WINDOWS\SET5C.tmp not found.
File/Folder C:\WINDOWS\SET5B.tmp not found.
File/Folder C:\WINDOWS\SET5A.tmp not found.
File/Folder C:\WINDOWS\SET59.tmp not found.
File/Folder C:\WINDOWS\SET58.tmp not found.
File/Folder C:\WINDOWS\SET57.tmp not found.
File/Folder C:\WINDOWS\SET56.tmp not found.
File/Folder C:\WINDOWS\SET55.tmp not found.
File/Folder C:\WINDOWS\SET54.tmp not found.
File/Folder C:\WINDOWS\SET53.tmp not found.
File/Folder C:\WINDOWS\SET52.tmp not found.
File/Folder C:\WINDOWS\SET51.tmp not found.
File/Folder C:\WINDOWS\SET50.tmp not found.
File/Folder C:\WINDOWS\SET4F.tmp not found.
File/Folder C:\WINDOWS\SET4E.tmp not found.
File/Folder C:\WINDOWS\SET4D.tmp not found.
File/Folder C:\WINDOWS\SET4C.tmp not found.
File/Folder C:\WINDOWS\SET4B.tmp not found.
File/Folder C:\WINDOWS\SET4A.tmp not found.
File/Folder C:\WINDOWS\SET49.tmp not found.
File/Folder C:\WINDOWS\SET48.tmp not found.
File/Folder C:\WINDOWS\SET47.tmp not found.
File/Folder C:\WINDOWS\SET46.tmp not found.
File/Folder C:\WINDOWS\SET45.tmp not found.
File/Folder C:\WINDOWS\SET44.tmp not found.
File/Folder C:\WINDOWS\SET43.tmp not found.
File/Folder C:\WINDOWS\SET42.tmp not found.
File/Folder C:\WINDOWS\SET41.tmp not found.
File/Folder C:\WINDOWS\SET40.tmp not found.
File/Folder C:\WINDOWS\SET3F.tmp not found.
File/Folder C:\WINDOWS\SET3E.tmp not found.
File/Folder C:\WINDOWS\SET3D.tmp not found.
File/Folder C:\WINDOWS\SET3C.tmp not found.
File/Folder C:\WINDOWS\SET3B.tmp not found.
File/Folder C:\WINDOWS\SET3A.tmp not found.
File/Folder C:\WINDOWS\SET38.tmp not found.
File/Folder C:\WINDOWS\SET37.tmp not found.
File/Folder C:\WINDOWS\SET36.tmp not found.
File/Folder C:\WINDOWS\SET35.tmp not found.
File/Folder C:\WINDOWS\SET34.tmp not found.
File/Folder C:\WINDOWS\SET33.tmp not found.
File/Folder C:\WINDOWS\SET32.tmp not found.
File/Folder C:\WINDOWS\SET30.tmp not found.
File/Folder C:\WINDOWS\SET2F.tmp not found.
File/Folder C:\WINDOWS\SET2E.tmp not found.
File/Folder C:\WINDOWS\SET2D.tmp not found.
File/Folder C:\WINDOWS\SET2C.tmp not found.
File/Folder C:\WINDOWS\SET2B.tmp not found.
File/Folder C:\WINDOWS\SET2A.tmp not found.
File/Folder C:\WINDOWS\SET29.tmp not found.
File/Folder C:\WINDOWS\SET28.tmp not found.
File/Folder C:\WINDOWS\SET26.tmp not found.
File/Folder C:\WINDOWS\SET25.tmp not found.
File/Folder C:\WINDOWS\SET7.tmp not found.
File/Folder C:\WINDOWS\SET4.tmp not found.
File/Folder C:\WINDOWS\SET3.tmp not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 25957280 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: LocalService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 33170 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 483 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 24,82 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09072009_022241
Files moved on Reboot...
Registry entries deleted on Reboot...
All processes killed
========== FILES ==========
File/Folder C:\WINDOWS\SET88.tmp not found.
File/Folder C:\WINDOWS\SET87.tmp not found.
File/Folder C:\WINDOWS\SET86.tmp not found.
File/Folder C:\WINDOWS\SET85.tmp not found.
File/Folder C:\WINDOWS\SET84.tmp not found.
File/Folder C:\WINDOWS\SET83.tmp not found.
File/Folder C:\WINDOWS\SET81.tmp not found.
File/Folder C:\WINDOWS\SET80.tmp not found.
File/Folder C:\WINDOWS\SET7F.tmp not found.
File/Folder C:\WINDOWS\SET7E.tmp not found.
File/Folder C:\WINDOWS\SET7D.tmp not found.
File/Folder C:\WINDOWS\SET7C.tmp not found.
File/Folder C:\WINDOWS\SET7B.tmp not found.
File/Folder C:\WINDOWS\SET7A.tmp not found.
File/Folder C:\WINDOWS\SET79.tmp not found.
File/Folder C:\WINDOWS\SET78.tmp not found.
File/Folder C:\WINDOWS\SET77.tmp not found.
File/Folder C:\WINDOWS\SET76.tmp not found.
File/Folder C:\WINDOWS\SET75.tmp not found.
File/Folder C:\WINDOWS\SET74.tmp not found.
File/Folder C:\WINDOWS\SET73.tmp not found.
File/Folder C:\WINDOWS\SET72.tmp not found.
File/Folder C:\WINDOWS\SET71.tmp not found.
File/Folder C:\WINDOWS\SET70.tmp not found.
File/Folder C:\WINDOWS\SET6F.tmp not found.
File/Folder C:\WINDOWS\SET6E.tmp not found.
File/Folder C:\WINDOWS\SET6D.tmp not found.
File/Folder C:\WINDOWS\SET6C.tmp not found.
File/Folder C:\WINDOWS\SET6B.tmp not found.
File/Folder C:\WINDOWS\SET6A.tmp not found.
File/Folder C:\WINDOWS\SET69.tmp not found.
File/Folder C:\WINDOWS\SET68.tmp not found.
File/Folder C:\WINDOWS\SET67.tmp not found.
File/Folder C:\WINDOWS\SET66.tmp not found.
File/Folder C:\WINDOWS\SET65.tmp not found.
File/Folder C:\WINDOWS\SET64.tmp not found.
File/Folder C:\WINDOWS\SET63.tmp not found.
File/Folder C:\WINDOWS\SET62.tmp not found.
File/Folder C:\WINDOWS\SET61.tmp not found.
File/Folder C:\WINDOWS\SET60.tmp not found.
File/Folder C:\WINDOWS\SET5F.tmp not found.
File/Folder C:\WINDOWS\SET5E.tmp not found.
File/Folder C:\WINDOWS\SET5D.tmp not found.
File/Folder C:\WINDOWS\SET5C.tmp not found.
File/Folder C:\WINDOWS\SET5B.tmp not found.
File/Folder C:\WINDOWS\SET5A.tmp not found.
File/Folder C:\WINDOWS\SET59.tmp not found.
File/Folder C:\WINDOWS\SET58.tmp not found.
File/Folder C:\WINDOWS\SET57.tmp not found.
File/Folder C:\WINDOWS\SET56.tmp not found.
File/Folder C:\WINDOWS\SET55.tmp not found.
File/Folder C:\WINDOWS\SET54.tmp not found.
File/Folder C:\WINDOWS\SET53.tmp not found.
File/Folder C:\WINDOWS\SET52.tmp not found.
File/Folder C:\WINDOWS\SET51.tmp not found.
File/Folder C:\WINDOWS\SET50.tmp not found.
File/Folder C:\WINDOWS\SET4F.tmp not found.
File/Folder C:\WINDOWS\SET4E.tmp not found.
File/Folder C:\WINDOWS\SET4D.tmp not found.
File/Folder C:\WINDOWS\SET4C.tmp not found.
File/Folder C:\WINDOWS\SET4B.tmp not found.
File/Folder C:\WINDOWS\SET4A.tmp not found.
File/Folder C:\WINDOWS\SET49.tmp not found.
File/Folder C:\WINDOWS\SET48.tmp not found.
File/Folder C:\WINDOWS\SET47.tmp not found.
File/Folder C:\WINDOWS\SET46.tmp not found.
File/Folder C:\WINDOWS\SET45.tmp not found.
File/Folder C:\WINDOWS\SET44.tmp not found.
File/Folder C:\WINDOWS\SET43.tmp not found.
File/Folder C:\WINDOWS\SET42.tmp not found.
File/Folder C:\WINDOWS\SET41.tmp not found.
File/Folder C:\WINDOWS\SET40.tmp not found.
File/Folder C:\WINDOWS\SET3F.tmp not found.
File/Folder C:\WINDOWS\SET3E.tmp not found.
File/Folder C:\WINDOWS\SET3D.tmp not found.
File/Folder C:\WINDOWS\SET3C.tmp not found.
File/Folder C:\WINDOWS\SET3B.tmp not found.
File/Folder C:\WINDOWS\SET3A.tmp not found.
File/Folder C:\WINDOWS\SET38.tmp not found.
File/Folder C:\WINDOWS\SET37.tmp not found.
File/Folder C:\WINDOWS\SET36.tmp not found.
File/Folder C:\WINDOWS\SET35.tmp not found.
File/Folder C:\WINDOWS\SET34.tmp not found.
File/Folder C:\WINDOWS\SET33.tmp not found.
File/Folder C:\WINDOWS\SET32.tmp not found.
File/Folder C:\WINDOWS\SET30.tmp not found.
File/Folder C:\WINDOWS\SET2F.tmp not found.
File/Folder C:\WINDOWS\SET2E.tmp not found.
File/Folder C:\WINDOWS\SET2D.tmp not found.
File/Folder C:\WINDOWS\SET2C.tmp not found.
File/Folder C:\WINDOWS\SET2B.tmp not found.
File/Folder C:\WINDOWS\SET2A.tmp not found.
File/Folder C:\WINDOWS\SET29.tmp not found.
File/Folder C:\WINDOWS\SET28.tmp not found.
File/Folder C:\WINDOWS\SET26.tmp not found.
File/Folder C:\WINDOWS\SET25.tmp not found.
File/Folder C:\WINDOWS\SET7.tmp not found.
File/Folder C:\WINDOWS\SET4.tmp not found.
File/Folder C:\WINDOWS\SET3.tmp not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: Administrateur
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
->FireFox cache emptied: 25957280 bytes
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: LocalService
->Temp folder emptied: 0 bytes
File delete failed. C:\Documents and Settings\LocalService\Local Settings\Temporary Internet Files\Content.IE5\index.dat scheduled to be deleted on reboot.
->Temporary Internet Files folder emptied: 33170 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 483 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 24,82 mb
OTM by OldTimer - Version 3.0.0.6 log created on 09072009_022241
Files moved on Reboot...
Registry entries deleted on Reboot...
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
7 sept. 2009 à 11:05
7 sept. 2009 à 11:05
il n'a rien trouvé, tu peux regarder si tu trouve ça : C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\mbr.sys
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
7 sept. 2009 à 11:59
7 sept. 2009 à 11:59
bonjour
a cet emplacement " C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp" je n'ai trouvé que ceci:
F{7E2E0DC1-31FD-11D2-9C21-00104B3801F6}0.xxx taille:4.6mo cela semblerait correspondre a intervidéo windvd 8( enfin c'est se qui est dit dans les propriétés)
etilqs_0KMqxTKrUrQzsRENpF3K fichier de 0 octet sans extension
ps:c'est files
C:\WINDOWS\SET88.tmp
C:\WINDOWS\SET87.tmp
C:\WINDOWS\SET86.tmp
C:\WINDOWS\SET85.tmp
C:\WINDOWS\SET84.tmp
C:\WINDOWS\SET83.tmp
C:\WINDOWS\SET81.tmp
C:\WINDOWS\SET80.tmp etc
ont certainement était supprimé après le premier scan car juste après je suis allais voir dans c:\windows et ils n'y étaient déjà plus .normal?
a cet emplacement " C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp" je n'ai trouvé que ceci:
F{7E2E0DC1-31FD-11D2-9C21-00104B3801F6}0.xxx taille:4.6mo cela semblerait correspondre a intervidéo windvd 8( enfin c'est se qui est dit dans les propriétés)
etilqs_0KMqxTKrUrQzsRENpF3K fichier de 0 octet sans extension
ps:c'est files
C:\WINDOWS\SET88.tmp
C:\WINDOWS\SET87.tmp
C:\WINDOWS\SET86.tmp
C:\WINDOWS\SET85.tmp
C:\WINDOWS\SET84.tmp
C:\WINDOWS\SET83.tmp
C:\WINDOWS\SET81.tmp
C:\WINDOWS\SET80.tmp etc
ont certainement était supprimé après le premier scan car juste après je suis allais voir dans c:\windows et ils n'y étaient déjà plus .normal?
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
7 sept. 2009 à 16:18
7 sept. 2009 à 16:18
tu va donc me faire ceci alors maintenant :
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
▶ Télécharge malwarebyte's anti-malware
▶ Un tutoriel sera à ta disposition pour l'installer et l'utiliser correctement.
▶ Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
▶ Lance une analyse complète en cliquant sur "Exécuter un examen complet"
▶ Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
▶ L'analyse peut durer un bon moment.....
▶ Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
▶ Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
▶ Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
7 sept. 2009 à 16:40
7 sept. 2009 à 16:40
je l'ai fait des dizaines de fois sans succès.mais j'en relance un au cas ou...
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
7 sept. 2009 à 21:27
7 sept. 2009 à 21:27
Malwarebytes' Anti-Malware 1.40
Version de la base de données: 2751
Windows 5.1.2600 Service Pack 2
07/09/2009 21:24:58
mbam-log-2009-09-07 (21-24-58).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 108805
Temps écoulé: 4 hour(s), 45 minute(s), 5 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
bonsoir
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Version de la base de données: 2751
Windows 5.1.2600 Service Pack 2
07/09/2009 21:24:58
mbam-log-2009-09-07 (21-24-58).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 108805
Temps écoulé: 4 hour(s), 45 minute(s), 5 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
bonsoir
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
7 sept. 2009 à 22:20
7 sept. 2009 à 22:20
toujours c'est pu**** de connexions a customer-teliacarrier!!!!
j'en peu plus!!!
je ne trouve rien d'intéressant sur le sujet....
sa ne te dit rien a toi?
je sais que tu n'a pas demandé cela mais juste pour te faire une idée de la chose:
Connexions actives
Proto Adresse locale Adresse distante Etat
TCP tiny:135 tiny:0 LISTENING
TCP tiny:445 tiny:0 LISTENING
TCP tiny:1025 tiny:0 LISTENING
TCP tiny:1749 localhost:1750 ESTABLISHED
TCP tiny:1750 localhost:1749 ESTABLISHED
TCP tiny:1752 localhost:1753 ESTABLISHED
TCP tiny:1753 localhost:1752 ESTABLISHED
TCP tiny:139 tiny:0 LISTENING
TCP tiny:1769 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1770 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1773 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1774 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1776 ey-in-f113.google.com:80 ESTABLISHED
TCP tiny:1786 ww-in-f104.google.com:80 ESTABLISHED
TCP tiny:1787 ww-in-f106.google.com:80 ESTABLISHED
TCP tiny:1788 ww-in-f100.google.com:80 ESTABLISHED
TCP tiny:1795 ww-in-f104.google.com:80 ESTABLISHED
UDP tiny:445 *:*
UDP tiny:500 *:*
UDP tiny:4500 *:*
UDP tiny:123 *:*
UDP tiny:1900 *:*
UDP tiny:123 *:*
UDP tiny:137 *:*
UDP tiny:138 *:*
UDP tiny:1900 *:*
merci
j'en peu plus!!!
je ne trouve rien d'intéressant sur le sujet....
sa ne te dit rien a toi?
je sais que tu n'a pas demandé cela mais juste pour te faire une idée de la chose:
Connexions actives
Proto Adresse locale Adresse distante Etat
TCP tiny:135 tiny:0 LISTENING
TCP tiny:445 tiny:0 LISTENING
TCP tiny:1025 tiny:0 LISTENING
TCP tiny:1749 localhost:1750 ESTABLISHED
TCP tiny:1750 localhost:1749 ESTABLISHED
TCP tiny:1752 localhost:1753 ESTABLISHED
TCP tiny:1753 localhost:1752 ESTABLISHED
TCP tiny:139 tiny:0 LISTENING
TCP tiny:1769 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1770 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1773 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1774 213-248-125-112.customer.teliacarrier.com:80 ESTABLISHED
TCP tiny:1776 ey-in-f113.google.com:80 ESTABLISHED
TCP tiny:1786 ww-in-f104.google.com:80 ESTABLISHED
TCP tiny:1787 ww-in-f106.google.com:80 ESTABLISHED
TCP tiny:1788 ww-in-f100.google.com:80 ESTABLISHED
TCP tiny:1795 ww-in-f104.google.com:80 ESTABLISHED
UDP tiny:445 *:*
UDP tiny:500 *:*
UDP tiny:4500 *:*
UDP tiny:123 *:*
UDP tiny:1900 *:*
UDP tiny:123 *:*
UDP tiny:137 *:*
UDP tiny:138 *:*
UDP tiny:1900 *:*
merci
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
7 sept. 2009 à 23:30
7 sept. 2009 à 23:30
Tu va me faire ceci :
Sous Vista : ▶ Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
▶ Clique sur Démarrer puis sur panneau de configuration
▶ Double Clique sur l'icône "Comptes d'utilisateurs"
▶ Clique ensuite sur désactiver et valide.
▶ Redémarre le PC.
Option 1 - Recherche :
▶ télécharge smitfraudfix et enregistre le sur le bureau
▶ Sous XP : Double clique sur smitfraudfix puis exécuter
▶ sous vista : Clic-droit sur SmitfraudFix présent sur le bureau et choisis "Exécuter en tant qu'administrateur"
▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
▶ copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé en cas de problème d'utilisation
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
Sous Vista : ▶ Désactive le contrôle des comptes utilisateurs (tu le réactiveras après ta désinfection):
▶ Clique sur Démarrer puis sur panneau de configuration
▶ Double Clique sur l'icône "Comptes d'utilisateurs"
▶ Clique ensuite sur désactiver et valide.
▶ Redémarre le PC.
Option 1 - Recherche :
▶ télécharge smitfraudfix et enregistre le sur le bureau
▶ Sous XP : Double clique sur smitfraudfix puis exécuter
▶ sous vista : Clic-droit sur SmitfraudFix présent sur le bureau et choisis "Exécuter en tant qu'administrateur"
▶ Sélectionner 1 pour créer un rapport des fichiers responsables de l'infection.
(attention : N utilises pas l option 2 si je ne te l ai pas demandé !!)
▶ copier/coller le rapport dans la réponse.
Voici un tutoriel sonore et animé en cas de problème d'utilisation
(Attention : "process.exe", un composant de l'outil, est détecté par certains antivirus comme étant un "RiskTool".
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains,
cet utilitaire pourrait arrêter des logiciels de sécurité.)
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
8 sept. 2009 à 01:07
8 sept. 2009 à 01:07
SmitFraudFix v2.423
Rapport fait à 0:57:55,67, 08/09/2009
Executé à partir de c:\program files\mozilla firefox\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\WINDOWS\VistaDrive\VistaDrive.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\RocketDock\RocketDock.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\girder32\Girder.exe
C:\WINDOWS\system32\svchost.exe
C:\Documents and Settings\Administrateur\Mes documents\PouchinTVMod.exe
C:\Program Files\Mozilla Firefox\firefox.exe
c:\program files\mozilla firefox\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NETGEAR WG111v3 54Mbps Wireless USB 2.0 Adapter #2
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{18785446-AEEB-4725-BC5A-F33C3DA1B492}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{18785446-AEEB-4725-BC5A-F33C3DA1B492}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{18785446-AEEB-4725-BC5A-F33C3DA1B492}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Rapport fait à 0:57:55,67, 08/09/2009
Executé à partir de c:\program files\mozilla firefox\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\InterVideo\RegMgr\iviRegMgr.exe
C:\WINDOWS\VistaDrive\VistaDrive.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\RocketDock\RocketDock.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\girder32\Girder.exe
C:\WINDOWS\system32\svchost.exe
C:\Documents and Settings\Administrateur\Mes documents\PouchinTVMod.exe
C:\Program Files\Mozilla Firefox\firefox.exe
c:\program files\mozilla firefox\SmitfraudFix\Policies.exe
C:\WINDOWS\system32\cmd.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\Administrateur\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ADMINI~1\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: NETGEAR WG111v3 54Mbps Wireless USB 2.0 Adapter #2
DNS Server Search Order: 192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{18785446-AEEB-4725-BC5A-F33C3DA1B492}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{18785446-AEEB-4725-BC5A-F33C3DA1B492}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{18785446-AEEB-4725-BC5A-F33C3DA1B492}: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.1.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
8 sept. 2009 à 12:59
8 sept. 2009 à 12:59
bonjour
j'ai encore quelque choses qui me semble "suspect":
C:\WINDOWS\Prefetch\SVCHOST.EXE-3530F672.pf
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\SoftwareDistribution\Download\327771f7f3830b5acec68906a2aac4ab\svchost.exe
C:\WINDOWS\system32\dllcache\cache\svchost.exe
se qui me semble bizarre se sont les emplacements de ces fichiers et surtout que sur le XP sp3 de mais parents il n'y a que 2 dossiers contenant svchost.exe
je continue l'enquête mais ne peux agir...snif.
j'ai encore quelque choses qui me semble "suspect":
C:\WINDOWS\Prefetch\SVCHOST.EXE-3530F672.pf
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\SoftwareDistribution\Download\327771f7f3830b5acec68906a2aac4ab\svchost.exe
C:\WINDOWS\system32\dllcache\cache\svchost.exe
se qui me semble bizarre se sont les emplacements de ces fichiers et surtout que sur le XP sp3 de mais parents il n'y a que 2 dossiers contenant svchost.exe
je continue l'enquête mais ne peux agir...snif.
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
8 sept. 2009 à 13:53
8 sept. 2009 à 13:53
Fait ceci quand même :
Télécharge HostsXpert sur ton Bureau :
---> Décompresse-le (Clic droit >> Extraire ici)
---> Double-clique sur HostsXpert pour le lancer
---> clique sur le bouton "Restore MS Hosts File" puis ferme le programme
PS : Avant de cliquer sur le bouton "Restore MS Hosts File", vérifie que le cadenas en haut à gauche est ouvert sinon tu vas avoir un message d'erreur.
Télécharge HostsXpert sur ton Bureau :
---> Décompresse-le (Clic droit >> Extraire ici)
---> Double-clique sur HostsXpert pour le lancer
---> clique sur le bouton "Restore MS Hosts File" puis ferme le programme
PS : Avant de cliquer sur le bouton "Restore MS Hosts File", vérifie que le cadenas en haut à gauche est ouvert sinon tu vas avoir un message d'erreur.
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
8 sept. 2009 à 16:18
8 sept. 2009 à 16:18
c'est fait...d'autres manip'?
pimprenelle27
Messages postés
20857
Date d'inscription
lundi 10 décembre 2007
Statut
Contributeur sécurité
Dernière intervention
8 octobre 2019
2 502
9 sept. 2009 à 01:26
9 sept. 2009 à 01:26
Ensuite tu vas essayer de me faire ceci :
Télécharger AVPTool
Le lancement du téléchargement ce fait automatiquement. Téléchargez-la sans hésiter sur le bureau de votre PC. Double-cliquez dessus pour lancez l'installation.
Attention : AVPTool (tout comme d'autres outils du même acabit tels que Antivir, BitDefender Free, etc.) n'est pas une protection. C'est un détecteur et un nettoyeur d'infections déjà présentes sur le PC. Pour vous protéger efficacement contre les menaces modernes que sont les Drive-by Downloads, les Stage Downloads, les Banking Trojans, les Webstorms, il faut disposer d'authentiques suites de sécurité comme Kaspersky Antivirus 8.0 (KAV) ou Kaspersky Internet Security 8.0 (KIS).
AVPTool fonctionne sous Windows 2000, XP, Vista 32 bits. Il ne doit pas être utilisé sur des machines déjà équipées de KAV 8.0 ou KIS 8.0.
Télécharger AVPTool
Le lancement du téléchargement ce fait automatiquement. Téléchargez-la sans hésiter sur le bureau de votre PC. Double-cliquez dessus pour lancez l'installation.
Attention : AVPTool (tout comme d'autres outils du même acabit tels que Antivir, BitDefender Free, etc.) n'est pas une protection. C'est un détecteur et un nettoyeur d'infections déjà présentes sur le PC. Pour vous protéger efficacement contre les menaces modernes que sont les Drive-by Downloads, les Stage Downloads, les Banking Trojans, les Webstorms, il faut disposer d'authentiques suites de sécurité comme Kaspersky Antivirus 8.0 (KAV) ou Kaspersky Internet Security 8.0 (KIS).
AVPTool fonctionne sous Windows 2000, XP, Vista 32 bits. Il ne doit pas être utilisé sur des machines déjà équipées de KAV 8.0 ou KIS 8.0.
mikou27
Messages postés
97
Date d'inscription
mardi 1 septembre 2009
Statut
Membre
Dernière intervention
17 mai 2011
1
9 sept. 2009 à 12:40
9 sept. 2009 à 12:40
bonjour
AVPTool n'a rien detecté non plus...peut-etre qu'un simple firewall suffirait?
je tente le coup avec zone alarm.
AVPTool n'a rien detecté non plus...peut-etre qu'un simple firewall suffirait?
je tente le coup avec zone alarm.