Advance virus remover
Fermé
tlfmcooper
Messages postés
19
Date d'inscription
samedi 12 septembre 2009
Statut
Membre
Dernière intervention
29 mai 2010
-
12 sept. 2009 à 19:02
XaTon Messages postés 2041 Date d'inscription lundi 6 juillet 2009 Statut Membre Dernière intervention 22 janvier 2015 - 15 sept. 2009 à 15:30
XaTon Messages postés 2041 Date d'inscription lundi 6 juillet 2009 Statut Membre Dernière intervention 22 janvier 2015 - 15 sept. 2009 à 15:30
A voir également:
- Advance virus remover
- Trojan remover - Télécharger - Antivirus & Antimalwares
- Telecharger shortcut virus remover v3.1 gratuit - Télécharger - Antivirus & Antimalwares
- Youtu.be virus - Accueil - Guide virus
- Svchost.exe virus - Guide
- Pdf watermark remover gratuit - Télécharger - PDF
4 réponses
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
12 sept. 2009 à 19:31
12 sept. 2009 à 19:31
Bonjour ,
Il y a du travail
~~~~~~~~~~~~~~> SmitFraudfix <~~~~~~~~~~~~~~~~~~~
Telecharger SmitFraudfix sur ce lien :
http://www.geekstogo.com/forum/files/file/6-smitfraudfix/
Place le sur le bureau tu obtiens alors une icône SmitFraudfix avec un triangle jaune.
Double-cliquez sur l'icone, un nouveau dossier est alors créé.
Clic sur l'icône SmitFraudfix
Effectuer l'option 1 ( Recherche )
Note
Une fois, l'option 1 lancée.
Une fenêtre sur fond bleu s'ouvre alors... un message d'informations s'ouvre, appuyez sur une touche pour passer à l'étape suivante.
/!\ Laisse l'analyse ce terminer /!\
Une fois le scan terminé, un rapport va s'ouvrir sur le Bloc-Note.
- Clique sur le menu Édition puis Sélectionner tout.
- Puis poste moi le rapport
Il y a du travail
~~~~~~~~~~~~~~> SmitFraudfix <~~~~~~~~~~~~~~~~~~~
Telecharger SmitFraudfix sur ce lien :
http://www.geekstogo.com/forum/files/file/6-smitfraudfix/
Place le sur le bureau tu obtiens alors une icône SmitFraudfix avec un triangle jaune.
Double-cliquez sur l'icone, un nouveau dossier est alors créé.
Clic sur l'icône SmitFraudfix
Effectuer l'option 1 ( Recherche )
Note
Une fois, l'option 1 lancée.
Une fenêtre sur fond bleu s'ouvre alors... un message d'informations s'ouvre, appuyez sur une touche pour passer à l'étape suivante.
/!\ Laisse l'analyse ce terminer /!\
Une fois le scan terminé, un rapport va s'ouvrir sur le Bloc-Note.
- Clique sur le menu Édition puis Sélectionner tout.
- Puis poste moi le rapport
snipeurdor
Messages postés
87
Date d'inscription
vendredi 26 juin 2009
Statut
Membre
Dernière intervention
6 novembre 2009
2
12 sept. 2009 à 19:32
12 sept. 2009 à 19:32
Essaye de téléchargé la version d essaie de kapersky sa t aidera beaucoups
tlfmcooper
Messages postés
19
Date d'inscription
samedi 12 septembre 2009
Statut
Membre
Dernière intervention
29 mai 2010
15 sept. 2009 à 12:21
15 sept. 2009 à 12:21
Merci à tous
Ci-contre ce que j'ai effectué après réponse de lesane662 et ça a marché
Voici le rapport après malwarebytes
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2797
Windows 5.1.2600 Service Pack 2
15/09/2009 01:21:20
mbam-log-2009-09-15 (01-21-20).txt
Type de recherche: Examen complet (C:\|D:\|E:\|X:\|)
Eléments examinés: 345343
Temps écoulé: 2 hour(s), 58 minute(s), 50 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 46
Processus mémoire infecté(s):
C:\WINDOWS\system32\winupdate.exe (Trojan.FakeAlert) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5ff186e7-0957-4095-8a2c-577ce6ea1b1f} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\MADOWN (Worm.Magania) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\AVR (Rogue.AdvancedVirusRemover) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winupdate.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\websrvx (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\887164 (Trojan.BHO) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\WINDOWS\system32\winupdate.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Mes documents\Downloads\SmileyCentralPFSetup2.3.50.45.ZNman000.exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\237.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\247.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\284.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\298.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\306.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\334.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\371.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\375.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\376.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\386.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\389.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\058.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\734.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\745.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\758.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\761.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\768.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\513.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\424.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\449.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\489.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\502.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\822.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\838.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\840.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\851.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\857.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\922.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\941.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\956.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\999.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\189.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\586.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\601.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\660.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\672.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temporary Internet Files\Content.IE5\FKJW8X9V\windows_update[1].exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EA740AAA-4FC8-420F-979E-091FB937E6FB}\RP477\A0418980.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\freddy35.exe (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\him2.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\nfra.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\t55ft3523f44.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\t55ft3928f44.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\t55ft3949f44.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
Voici le rapport apres smitfraudfix en ayant choisi l'option 1
SmitFraudFix v2.423
Rapport fait à 1:30:56,56, 15/09/2009
Executé à partir de C:\Documents and Settings\ALK\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\ibmpmsvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\ThinkPad\Bluetooth Software\bin\btwdins.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Network Associates\McAfee Desktop Firewall for Windows XP\FireSvc.exe
C:\Program Files\iPass\iPassConnect\iPCAgent.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\McAfee\VirusScan Enterprise\EngineServer.exe
C:\Program Files\McAfee\Common Framework\FrameworkService.exe
C:\Program Files\McAfee\VirusScan Enterprise\VsTskMgr.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\McAfee\Common Framework\naPrdMgr.exe
C:\WINDOWS\system32\mfevtps.exe
C:\notes\ntmulti.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\TPHDEXLG.exe
C:\WINDOWS\system32\vnxserv.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\Program Files\McAfee\VirusScan Enterprise\Mcshield.exe
C:\Program Files\McAfee\VirusScan Enterprise\mfeann.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\Program Files\Lenovo\HOTKEY\TPOSDSVC.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\Program Files\McAfee\Common Framework\udaterui.exe
C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe
C:\Program Files\Quick GPS Connection Data Download Manager\DesktopLtoManager.exe
C:\Program Files\Lenovo\HOTKEY\TPONSCR.exe
C:\Program Files\Lenovo\Zoom\TpScrex.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\McAfee\VirusScan Enterprise\SHSTAT.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Adobe\Acrobat 7.0\Distillr\Acrotray.exe
C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnf.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Fichiers communs\Network Associates\TalkBack\TBMon.exe
C:\Program Files\Network Associates\McAfee Desktop Firewall for Windows XP\Firetray.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Microsoft ActiveSync\WCESCOMM.EXE
C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\McAfee\Common Framework\McTray.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\ThinkPad\Bluetooth Software\BTTray.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\PROGRA~1\ThinkPad\BLUETO~1\BTSTAC~1.EXE
C:\Documents and Settings\ALK\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexStoreSvr.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe
C:\Program Files\VSCLIENT\vsc32w.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\ALK
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ALK\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\ALK\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ALK\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
"AWGINA.DLL"="HKEY_LOCAL_MACHINE\\Software\\Symantec\\pcANYWHERE\\CurrentVersion\\System\\GINADLL"
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Intel(R) Wireless WiFi Link 4965AGN - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Voici le rapport en ayant rédemarré la machine en mode sans échec-cette fois on choisit l'option 2
SmitFraudFix v2.423
Rapport fait à 7:41:56,50, 15/09/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
"System"=""
"AWGINA.DLL"="HKEY_LOCAL_MACHINE\\Software\\Symantec\\pcANYWHERE\\CurrentVersion\\System\\GINADLL"
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Apparemment advanced virus remover a disparu, mais je continue d'avoir le message qui va suivre:
L'instruction à "0x719f2d0f" emploie l'adresse mémoire "0x719f2d0f". La mémoire ne peut pas être written.
Cliquer sur ok pour terminer le programme
cliquer sur Annuler pour déboguer le programme.
Quand je choisis l'une ou l'autre de ces deux options la barre des taches disparaît et quand elle réapparait tous mes dossiers ouverts se ferment, mais les fichiers restent ouverts. Et le problème est récurrent.
J'ai encore besoin de vos aides
Merci
Ci-contre ce que j'ai effectué après réponse de lesane662 et ça a marché
Voici le rapport après malwarebytes
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2797
Windows 5.1.2600 Service Pack 2
15/09/2009 01:21:20
mbam-log-2009-09-15 (01-21-20).txt
Type de recherche: Examen complet (C:\|D:\|E:\|X:\|)
Eléments examinés: 345343
Temps écoulé: 2 hour(s), 58 minute(s), 50 second(s)
Processus mémoire infecté(s): 1
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 3
Valeur(s) du Registre infectée(s): 3
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 2
Fichier(s) infecté(s): 46
Processus mémoire infecté(s):
C:\WINDOWS\system32\winupdate.exe (Trojan.FakeAlert) -> Unloaded process successfully.
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{5ff186e7-0957-4095-8a2c-577ce6ea1b1f} (Trojan.BHO) -> Quarantined and deleted successfully.
HKEY_CLASSES_ROOT\CLSID\MADOWN (Worm.Magania) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\AVR (Rogue.AdvancedVirusRemover) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\winupdate.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Quarantined and deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\taskman (Trojan.Agent) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Program Files\websrvx (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\WINDOWS\system32\887164 (Trojan.BHO) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\WINDOWS\system32\winupdate.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Mes documents\Downloads\SmileyCentralPFSetup2.3.50.45.ZNman000.exe (Adware.MyWebSearch) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\237.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\247.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\284.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\298.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\306.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\334.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\371.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\375.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\376.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\386.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\389.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\058.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\734.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\745.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\758.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\761.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\768.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\513.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\424.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\449.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\489.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\502.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\822.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\838.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\840.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\851.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\857.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\922.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\941.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\956.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\999.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\189.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\586.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\601.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\660.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temp\672.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\Documents and Settings\ALK\Local Settings\Temporary Internet Files\Content.IE5\FKJW8X9V\windows_update[1].exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{EA740AAA-4FC8-420F-979E-091FB937E6FB}\RP477\A0418980.exe (Trojan.FakeAlert) -> Quarantined and deleted successfully.
C:\WINDOWS\freddy35.exe (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\him2.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\nfra.exe (Backdoor.Bot) -> Quarantined and deleted successfully.
C:\WINDOWS\t55ft3523f44.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\t55ft3928f44.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
C:\WINDOWS\t55ft3949f44.dat (Worm.KoobFace) -> Quarantined and deleted successfully.
Voici le rapport apres smitfraudfix en ayant choisi l'option 1
SmitFraudFix v2.423
Rapport fait à 1:30:56,56, 15/09/2009
Executé à partir de C:\Documents and Settings\ALK\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode normal
»»»»»»»»»»»»»»»»»»»»»»»» Process
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\ibmpmsvc.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\ThinkPad\Bluetooth Software\bin\btwdins.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Intel\Wireless\Bin\S24EvMon.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\Intel\Wireless\Bin\EvtEng.exe
C:\Program Files\Network Associates\McAfee Desktop Firewall for Windows XP\FireSvc.exe
C:\Program Files\iPass\iPassConnect\iPCAgent.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\McAfee\VirusScan Enterprise\EngineServer.exe
C:\Program Files\McAfee\Common Framework\FrameworkService.exe
C:\Program Files\McAfee\VirusScan Enterprise\VsTskMgr.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\McAfee\Common Framework\naPrdMgr.exe
C:\WINDOWS\system32\mfevtps.exe
C:\notes\ntmulti.exe
C:\Program Files\Intel\Wireless\Bin\RegSrvc.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\TPHDEXLG.exe
C:\WINDOWS\system32\vnxserv.exe
C:\Program Files\Yahoo!\SoftwareUpdate\YahooAUService.exe
C:\Program Files\McAfee\VirusScan Enterprise\Mcshield.exe
C:\Program Files\McAfee\VirusScan Enterprise\mfeann.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\igfxtray.exe
C:\WINDOWS\system32\hkcmd.exe
C:\WINDOWS\system32\igfxpers.exe
C:\WINDOWS\system32\igfxsrvc.exe
C:\Program Files\Lenovo\HOTKEY\TPOSDSVC.exe
C:\Program Files\Analog Devices\Core\smax4pnp.exe
C:\Program Files\McAfee\Common Framework\udaterui.exe
C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnd.exe
C:\Program Files\Quick GPS Connection Data Download Manager\DesktopLtoManager.exe
C:\Program Files\Lenovo\HOTKEY\TPONSCR.exe
C:\Program Files\Lenovo\Zoom\TpScrex.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\Program Files\McAfee\VirusScan Enterprise\SHSTAT.EXE
C:\Program Files\Java\jre6\bin\jusched.exe
C:\Program Files\Adobe\Acrobat 7.0\Distillr\Acrotray.exe
C:\Program Files\Hewlett-Packard\HP Share-to-Web\hpgs2wnf.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\Fichiers communs\Network Associates\TalkBack\TBMon.exe
C:\Program Files\Network Associates\McAfee Desktop Firewall for Windows XP\Firetray.exe
C:\Program Files\iTunes\iTunesHelper.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Microsoft ActiveSync\WCESCOMM.EXE
C:\Program Files\Fichiers communs\Ahead\Lib\NMBgMonitor.exe
C:\Program Files\SuperCopier2\SuperCopier2.exe
C:\Program Files\Windows Live\Messenger\msnmsgr.exe
C:\Program Files\McAfee\Common Framework\McTray.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\WINDOWS\system32\wuauclt.exe
C:\Program Files\ThinkPad\Bluetooth Software\BTTray.exe
C:\Program Files\SAGEM\SAGEM F@st 800-840\dslmon.exe
C:\PROGRA~1\ThinkPad\BLUETO~1\BTSTAC~1.EXE
C:\Documents and Settings\ALK\Application Data\Microsoft\Notification de cadeaux MSN\lsnfier.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexStoreSvr.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\system32\wbem\wmiapsrv.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\svchost.exe
C:\Program Files\Yahoo!\Messenger\YahooMessenger.exe
C:\Program Files\VSCLIENT\vsc32w.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
»»»»»»»»»»»»»»»»»»»»»»»» hosts
»»»»»»»»»»»»»»»»»»»»»»»» C:\
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\Web
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32
»»»»»»»»»»»»»»»»»»»»»»»» C:\WINDOWS\system32\LogFiles
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\ALK
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ALK\LOCALS~1\Temp
»»»»»»»»»»»»»»»»»»»»»»»» C:\Documents and Settings\ALK\Application Data
»»»»»»»»»»»»»»»»»»»»»»»» Menu Démarrer
»»»»»»»»»»»»»»»»»»»»»»»» C:\DOCUME~1\ALK\Favoris
»»»»»»»»»»»»»»»»»»»»»»»» Bureau
»»»»»»»»»»»»»»»»»»»»»»»» C:\Program Files
»»»»»»»»»»»»»»»»»»»»»»»» Clés corrompues
»»»»»»»»»»»»»»»»»»»»»»»» Eléments du bureau
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Desktop\Components\0]
"Source"="About:Home"
"SubscribedURL"="About:Home"
"FriendlyName"="Ma page d'accueil"
»»»»»»»»»»»»»»»»»»»»»»»» o4Patch
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
o4Patch
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Sharedtaskscheduler
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» AppInit_DLLs
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLs"=""
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Userinit"="C:\\WINDOWS\\system32\\userinit.exe,"
»»»»»»»»»»»»»»»»»»»»»»»» RK
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"System"=""
"AWGINA.DLL"="HKEY_LOCAL_MACHINE\\Software\\Symantec\\pcANYWHERE\\CurrentVersion\\System\\GINADLL"
»»»»»»»»»»»»»»»»»»»»»»»» DNS
Description: Intel(R) Wireless WiFi Link 4965AGN - Miniport d'ordonnancement de paquets
DNS Server Search Order: 192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
»»»»»»»»»»»»»»»»»»»»»»»» Recherche infection wininet.dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Voici le rapport en ayant rédemarré la machine en mode sans échec-cette fois on choisit l'option 2
SmitFraudFix v2.423
Rapport fait à 7:41:56,50, 15/09/2009
Executé à partir de C:\Documents and Settings\Administrateur\Bureau\SmitfraudFix
OS: Microsoft Windows XP [version 5.1.2600] - Windows_NT
Le type du système de fichiers est NTFS
Fix executé en mode sans echec
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Avant SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Arret des processus
»»»»»»»»»»»»»»»»»»»»»»»» hosts
127.0.0.1 localhost
»»»»»»»»»»»»»»»»»»»»»»»» VACFix
VACFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Winsock2 Fix
S!Ri's WS2Fix: LSP not Found.
»»»»»»»»»»»»»»»»»»»»»»»» Generic Renos Fix
GenericRenosFix by S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Suppression des fichiers infectés
»»»»»»»»»»»»»»»»»»»»»»»» IEDFix
IEDFix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» Agent.OMZ.Fix
Agent.OMZ.Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» 404Fix
404Fix
Credits: Malware Analysis & Diagnostic
Code: S!Ri
»»»»»»»»»»»»»»»»»»»»»»»» RK
»»»»»»»»»»»»»»»»»»»»»»»» DNS
HKLM\SYSTEM\CCS\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\..\{60E5B5EE-7249-432E-9635-A9407D62860B}: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CCS\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS1\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
HKLM\SYSTEM\CS2\Services\Tcpip\Parameters: DhcpNameServer=192.168.2.1
»»»»»»»»»»»»»»»»»»»»»»»» Suppression Fichiers Temporaires
»»»»»»»»»»»»»»»»»»»»»»»» Winlogon.System
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
"System"=""
"AWGINA.DLL"="HKEY_LOCAL_MACHINE\\Software\\Symantec\\pcANYWHERE\\CurrentVersion\\System\\GINADLL"
»»»»»»»»»»»»»»»»»»»»»»»» RK.2
»»»»»»»»»»»»»»»»»»»»»»»» Nettoyage du registre
Nettoyage terminé.
»»»»»»»»»»»»»»»»»»»»»»»» SharedTaskScheduler Après SmitFraudFix
!!!Attention, les clés qui suivent ne sont pas forcément infectées!!!
SrchSTS.exe by S!Ri
Search SharedTaskScheduler's .dll
»»»»»»»»»»»»»»»»»»»»»»»» Fin
Apparemment advanced virus remover a disparu, mais je continue d'avoir le message qui va suivre:
L'instruction à "0x719f2d0f" emploie l'adresse mémoire "0x719f2d0f". La mémoire ne peut pas être written.
Cliquer sur ok pour terminer le programme
cliquer sur Annuler pour déboguer le programme.
Quand je choisis l'une ou l'autre de ces deux options la barre des taches disparaît et quand elle réapparait tous mes dossiers ouverts se ferment, mais les fichiers restent ouverts. Et le problème est récurrent.
J'ai encore besoin de vos aides
Merci
XaTon
Messages postés
2041
Date d'inscription
lundi 6 juillet 2009
Statut
Membre
Dernière intervention
22 janvier 2015
208
15 sept. 2009 à 15:30
15 sept. 2009 à 15:30
Je pense que Lesane peut t'aider
++
++