Je pense avoir bagle
teb
-
teb -
teb -
Bonjour,
Un ami m'a conseillé de me rapproché sur ce forum, il pense que j'ai bagle.
j'ai installé FINDYKILL sur mon pc et je vous joints le compte rendu.
Merci d'avance pour votre aide
teb
############################## | FindyKill V5.013 |
# User : Administrateur (Administrateurs) # ORDI-FBF4BE8A0E
# Update on 08/10/2009 by Chiquitine29
# Start at: 17:57:59 | 19/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Processeur Intel Pentium III Xeon
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 146,48 Go (68,14 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 319,27 Go (301,51 Go free) # NTFS
# F:\ # Disque amovible # 479,72 Mo (431,2 Mo free) # FAT
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ASUS\Six Engine\SixEngine.exe
C:\WINDOWS\system32\temp1.exe
C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
C:\Program Files\OpenVPN\bin\openvpn-gui.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\documents and settings\administrateur\local settings\application data\alxdviuf.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Documents and Settings\Administrateur\Application Data\drivers\winupgro.exe
C:\Documents and Settings\Administrateur\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Documents and Settings\Administrateur\Application Data\hidires\flec003.exe
C:\Program Files\LimeWire\LimeWire.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\Administrateur\Application Data\drivers\winupgro.exe" (1540)
"C:\Documents and Settings\Administrateur\Application Data\m\flec006.exe" (1560)
"C:\WINDOWS\system32\wintems.exe" (1564)
"C:\Documents and Settings\Administrateur\Application Data\hidires\flec003.exe" (1856)
################## | C: |
Présent ! C:\autorun.inf
Présent ! E:\autorun.inf
Présent ! F:\autorun.inf
################## | C:\WINDOWS |
Présent ! C:\WINDOWS\Prefetch\142437.EXE-18CDAE59.pf
Présent ! C:\WINDOWS\Prefetch\148218.EXE-0FE13DEB.pf
Présent ! C:\WINDOWS\Prefetch\238890.EXE-0846CB39.pf
Présent ! C:\WINDOWS\Prefetch\408843.EXE-19A38993.pf
Présent ! C:\WINDOWS\Prefetch\412328.EXE-2656F94B.pf
Présent ! C:\WINDOWS\Prefetch\415984.EXE-13AA4769.pf
Présent ! C:\WINDOWS\Prefetch\421656.EXE-1FDA3AFE.pf
Présent ! C:\WINDOWS\Prefetch\424031.EXE-24754E69.pf
Présent ! C:\WINDOWS\Prefetch\FLEC006.EXE-0695BA6E.pf
Présent ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Présent ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
################## | C:\WINDOWS\system32 |
Présent ! C:\WINDOWS\system32\mdelk.exe
Présent ! C:\WINDOWS\system32\wintems.exe
################## | C:\WINDOWS\system32\drivers |
################## | C:\Documents and Settings\Administrateur\Application Data |
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\downld
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\srosa2.sys
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\wfsintwq.sys
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\winupgro.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\config
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\downloads.bak
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\downloads.txt
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\file.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\flec003.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\lang
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\names.txt
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\server.txt
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\WDIR
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\webserver
Présent ! C:\Documents and Settings\Administrateur\Application Data\m
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\data.oct
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\flec006.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\list.oct
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\srvlist.oct
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\shared
################## | Temporary Internet Files |
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\2MRP9Z9Z\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\2MRP9Z9Z\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\6PETODK7\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\6PETODK7\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_1[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_4[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_5[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_5[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_1[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_1[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_3[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\GL2NSPUN\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\IJ294ZRY\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\IJ4XIH0R\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64_1[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_3[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_3[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[4].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_3[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_5[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\servernames[1].htm
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\UN8VAVAH\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WHIVO12B\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WHIVO12B\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WXEFW5IZ\b64[1].jpg
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet002\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\bisoft]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\DateTime4]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\crack]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Local AppWizard-Generated Applications\crack]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKLM\software\microsoft\security center] "AntiVirusDisableNotify"
Présent ! [HKLM\software\microsoft\security center] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center] "FirewallDisableNotify"
Présent ! [HKLM\software\microsoft\security center] "FirewallOverride"
Présent ! [HKLM\software\microsoft\security center] "UpdatesDisableNotify"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\"Scarface.exe""
14/09/2009 21:49 |Size 15544320 |Crc32 d05dd4c0 |Md5 b7db31902d0b42710f33e687afeb9646
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"Alcohol120_trial_1.9.7.6221.exe""
05/10/2009 21:28 |Size 10121656 |Crc32 0ebc09ee |Md5 52d215ab42345bb663ab7d9fb10f11db
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"daemon4301-lite.exe""
05/10/2009 21:25 |Size 4744648 |Crc32 c7ee8bb4 |Md5 7bf0801a88692df718fd976ae02943e5
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\"HamachiSetup-1.0.2.5-en.exe""
05/10/2009 21:05 |Size 1009496 |Crc32 ee823da0 |Md5 55ea08aa1430781cc969e06ff640d30f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\Older Hamachi\"HamachiSetup-1.0.0.50-en.exe""
05/10/2009 21:11 |Size 760853 |Crc32 6a8b6088 |Md5 fc35adea4c0d05e526788784a187a3c8
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLL.exe""
05/10/2009 21:07 |Size 251849 |Crc32 090f4dd6 |Md5 580d3f03c4409d9ebf51782c24cf345f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLLvpn.exe""
05/10/2009 21:04 |Size 93252 |Crc32 0b2736be |Md5 73186154ca0444db840b12a0f79ea08c
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"openvpn-client.exe""
05/10/2009 21:09 |Size 1119521 |Crc32 8b1681be |Md5 73973b4ced192e8322851c434546f162
################## | ! Fin du rapport # FindyKill V5.013 ! |
Un ami m'a conseillé de me rapproché sur ce forum, il pense que j'ai bagle.
j'ai installé FINDYKILL sur mon pc et je vous joints le compte rendu.
Merci d'avance pour votre aide
teb
############################## | FindyKill V5.013 |
# User : Administrateur (Administrateurs) # ORDI-FBF4BE8A0E
# Update on 08/10/2009 by Chiquitine29
# Start at: 17:57:59 | 19/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Processeur Intel Pentium III Xeon
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 146,48 Go (68,14 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 319,27 Go (301,51 Go free) # NTFS
# F:\ # Disque amovible # 479,72 Mo (431,2 Mo free) # FAT
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\ASUS\Six Engine\SixEngine.exe
C:\WINDOWS\system32\temp1.exe
C:\Program Files\Adobe\Reader 9.0\Reader\Reader_sl.exe
C:\Program Files\OpenVPN\bin\openvpn-gui.exe
C:\WINDOWS\system32\RUNDLL32.EXE
C:\WINDOWS\RTHDCPL.EXE
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe
C:\documents and settings\administrateur\local settings\application data\alxdviuf.exe
C:\Program Files\Messenger\msmsgs.exe
C:\Documents and Settings\Administrateur\Application Data\drivers\winupgro.exe
C:\Documents and Settings\Administrateur\Application Data\m\flec006.exe
C:\WINDOWS\system32\wintems.exe
C:\Documents and Settings\Administrateur\Application Data\hidires\flec003.exe
C:\Program Files\LimeWire\LimeWire.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\Administrateur\Application Data\drivers\winupgro.exe" (1540)
"C:\Documents and Settings\Administrateur\Application Data\m\flec006.exe" (1560)
"C:\WINDOWS\system32\wintems.exe" (1564)
"C:\Documents and Settings\Administrateur\Application Data\hidires\flec003.exe" (1856)
################## | C: |
Présent ! C:\autorun.inf
Présent ! E:\autorun.inf
Présent ! F:\autorun.inf
################## | C:\WINDOWS |
Présent ! C:\WINDOWS\Prefetch\142437.EXE-18CDAE59.pf
Présent ! C:\WINDOWS\Prefetch\148218.EXE-0FE13DEB.pf
Présent ! C:\WINDOWS\Prefetch\238890.EXE-0846CB39.pf
Présent ! C:\WINDOWS\Prefetch\408843.EXE-19A38993.pf
Présent ! C:\WINDOWS\Prefetch\412328.EXE-2656F94B.pf
Présent ! C:\WINDOWS\Prefetch\415984.EXE-13AA4769.pf
Présent ! C:\WINDOWS\Prefetch\421656.EXE-1FDA3AFE.pf
Présent ! C:\WINDOWS\Prefetch\424031.EXE-24754E69.pf
Présent ! C:\WINDOWS\Prefetch\FLEC006.EXE-0695BA6E.pf
Présent ! C:\WINDOWS\Prefetch\MDELK.EXE-1D176F91.pf
Présent ! C:\WINDOWS\Prefetch\WINTEMS.EXE-2A563F9B.pf
################## | C:\WINDOWS\system32 |
Présent ! C:\WINDOWS\system32\mdelk.exe
Présent ! C:\WINDOWS\system32\wintems.exe
################## | C:\WINDOWS\system32\drivers |
################## | C:\Documents and Settings\Administrateur\Application Data |
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\downld
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\srosa2.sys
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\wfsintwq.sys
Présent ! C:\Documents and Settings\Administrateur\Application Data\drivers\winupgro.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\config
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\downloads.bak
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\downloads.txt
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\file.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\flec003.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\lang
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\names.txt
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\server.txt
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\WDIR
Présent ! C:\Documents and Settings\Administrateur\Application Data\hidires\webserver
Présent ! C:\Documents and Settings\Administrateur\Application Data\m
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\data.oct
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\flec006.exe
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\list.oct
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\srvlist.oct
Présent ! C:\Documents and Settings\Administrateur\Application Data\m\shared
################## | Temporary Internet Files |
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\2MRP9Z9Z\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\2MRP9Z9Z\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\6PETODK7\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\6PETODK7\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_1[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_4[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_5[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\90OZHTW5\b64_5[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\CLU3KXM7\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_1[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_1[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\DQFP9YSI\b64_3[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\GL2NSPUN\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\IJ294ZRY\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\IJ4XIH0R\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64_1[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\LD4MS3XV\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_3[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_3[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\MHR81K76\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[3].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64[4].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_3[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\b64_5[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\OBBVAKT1\servernames[1].htm
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64[2].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_1[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_4[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\R7LRBDKW\b64_5[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\UN8VAVAH\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WHIVO12B\b64_3[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WHIVO12B\mxd2[1].jpg
Présent ! C:\Documents and Settings\Administrateur\Local Settings\Temporary Internet Files\Content.IE5\WXEFW5IZ\b64[1].jpg
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet002\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\bisoft]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\DateTime4]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\crack]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Local AppWizard-Generated Applications\crack]
Présent ! [HKU\S-1-5-21-1960408961-1450960922-839522115-500\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKLM\software\microsoft\security center] "AntiVirusDisableNotify"
Présent ! [HKLM\software\microsoft\security center] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center] "FirewallDisableNotify"
Présent ! [HKLM\software\microsoft\security center] "FirewallOverride"
Présent ! [HKLM\software\microsoft\security center] "UpdatesDisableNotify"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\"Scarface.exe""
14/09/2009 21:49 |Size 15544320 |Crc32 d05dd4c0 |Md5 b7db31902d0b42710f33e687afeb9646
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"Alcohol120_trial_1.9.7.6221.exe""
05/10/2009 21:28 |Size 10121656 |Crc32 0ebc09ee |Md5 52d215ab42345bb663ab7d9fb10f11db
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"daemon4301-lite.exe""
05/10/2009 21:25 |Size 4744648 |Crc32 c7ee8bb4 |Md5 7bf0801a88692df718fd976ae02943e5
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\"HamachiSetup-1.0.2.5-en.exe""
05/10/2009 21:05 |Size 1009496 |Crc32 ee823da0 |Md5 55ea08aa1430781cc969e06ff640d30f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\Older Hamachi\"HamachiSetup-1.0.0.50-en.exe""
05/10/2009 21:11 |Size 760853 |Crc32 6a8b6088 |Md5 fc35adea4c0d05e526788784a187a3c8
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLL.exe""
05/10/2009 21:07 |Size 251849 |Crc32 090f4dd6 |Md5 580d3f03c4409d9ebf51782c24cf345f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLLvpn.exe""
05/10/2009 21:04 |Size 93252 |Crc32 0b2736be |Md5 73186154ca0444db840b12a0f79ea08c
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"openvpn-client.exe""
05/10/2009 21:09 |Size 1119521 |Crc32 8b1681be |Md5 73973b4ced192e8322851c434546f162
################## | ! Fin du rapport # FindyKill V5.013 ! |
25 réponses
Hello à vous 3,
Je me permet juste une courte remarque:
@Teb, si tu pouvais juste couper tes logiciels de téléchargements le temps qu'Xplode ou Destrio5 te file un coup de main, cela éviterait peut-être que tu ne te réinfectes en même temps^^.
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\LimeWire\LimeWire.exe
Je me permet juste une courte remarque:
@Teb, si tu pouvais juste couper tes logiciels de téléchargements le temps qu'Xplode ou Destrio5 te file un coup de main, cela éviterait peut-être que tu ne te réinfectes en même temps^^.
C:\Program Files\uTorrent\uTorrent.exe
C:\Program Files\LimeWire\LimeWire.exe
Salut en effet c'est bien chargé...
-+-+-+-> Findykill - Nettoyage <-+-+-+-
[x] Relance findykill mais choisis cette fois-ci l'option 2
[x] N'oublie pas de laisser tes médias amovibles branchés
[x] Le bureau disparaîtra et le PC redémarrera.
[x] Au redémarrage , FindyKill scannera ton PC, laisse travailler l'outil.
[x] Ensuite poste le rapport FindyKill.txt qui apparaîtra avec le Bureau.
[x] Note : le rapport FindyKill.txt est sauvegardé a la racine du disque. (C:\FindyKill.txt)
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur www.cjoint.com
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> Findykill - Nettoyage <-+-+-+-
[x] Relance findykill mais choisis cette fois-ci l'option 2
[x] N'oublie pas de laisser tes médias amovibles branchés
[x] Le bureau disparaîtra et le PC redémarrera.
[x] Au redémarrage , FindyKill scannera ton PC, laisse travailler l'outil.
[x] Ensuite poste le rapport FindyKill.txt qui apparaîtra avec le Bureau.
[x] Note : le rapport FindyKill.txt est sauvegardé a la racine du disque. (C:\FindyKill.txt)
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur www.cjoint.com
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
désolé Trying2
Xplode voici le rapport de l'étape 2
et maintenant je télécharge zhpdiag et je te joint le rapport
############################## | FindyKill V5.013 |
# User : Administrateur (Administrateurs) # ORDI-FBF4BE8A0E
# Update on 08/10/2009 by Chiquitine29
# Start at: 18:43:13 | 19/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Processeur Intel Pentium III Xeon
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 146,48 Go (69,43 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 319,27 Go (301,51 Go free) # NTFS
# F:\ # Disque amovible # 479,72 Mo (431,2 Mo free) # FAT
# J:\ # Disque amovible # 7,46 Go (2,18 Go free) [USB DISK] # FAT32
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wscntfy.exe
################## | C: |
################## | C:\WINDOWS |
Supprimé ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
################## | C:\WINDOWS\system32 |
################## | C:\WINDOWS\system32\drivers |
################## | C:\Documents and Settings\Administrateur\Application Data |
################## | Autres suppression ... |
################## | Temporary Internet Files |
################## | Registre / Clés infectieuses |
Supprimé ! [HKLM\software\microsoft\security center] "AntiVirusDisableNotify"
Supprimé ! [HKLM\software\microsoft\security center] "AntiVirusOverride"
Supprimé ! [HKLM\software\microsoft\security center] "FirewallDisableNotify"
Supprimé ! [HKLM\software\microsoft\security center] "FirewallOverride"
Supprimé ! [HKLM\software\microsoft\security center] "UpdatesDisableNotify"
################## | Etat / Services / Informations |
# Mode sans echec : OK
# Affichage des fichiers cachés : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | PEH ... |
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avadmin.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avcenter.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avconfig.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avgnt.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avguard.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avnotify.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avscan.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\guardgui.exe
[Offset = 000000F4 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\licmgr.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\sched.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\update.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\wsctool.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
[Offset = 000000C4 - Valeur = 0x0001]
Corrompu : F:\Thierry Bagle\HijackThis.exe
[Offset = 000000C4 - Valeur = 0x0001]
################## | Cracks / Keygens / Serials |
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\"Scarface.exe""
14/09/2009 21:49 |Size 15544320 |Crc32 d05dd4c0 |Md5 b7db31902d0b42710f33e687afeb9646
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"Alcohol120_trial_1.9.7.6221.exe""
05/10/2009 21:28 |Size 10121656 |Crc32 0ebc09ee |Md5 52d215ab42345bb663ab7d9fb10f11db
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"daemon4301-lite.exe""
05/10/2009 21:25 |Size 4744648 |Crc32 c7ee8bb4 |Md5 7bf0801a88692df718fd976ae02943e5
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\"HamachiSetup-1.0.2.5-en.exe""
05/10/2009 21:05 |Size 1009496 |Crc32 ee823da0 |Md5 55ea08aa1430781cc969e06ff640d30f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\Older Hamachi\"HamachiSetup-1.0.0.50-en.exe""
05/10/2009 21:11 |Size 760853 |Crc32 6a8b6088 |Md5 fc35adea4c0d05e526788784a187a3c8
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLL.exe""
05/10/2009 21:07 |Size 251849 |Crc32 090f4dd6 |Md5 580d3f03c4409d9ebf51782c24cf345f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLLvpn.exe""
05/10/2009 21:04 |Size 93252 |Crc32 0b2736be |Md5 73186154ca0444db840b12a0f79ea08c
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"openvpn-client.exe""
05/10/2009 21:09 |Size 1119521 |Crc32 8b1681be |Md5 73973b4ced192e8322851c434546f162
################## | ! Fin du rapport # FindyKill V5.013 ! |
Xplode voici le rapport de l'étape 2
et maintenant je télécharge zhpdiag et je te joint le rapport
############################## | FindyKill V5.013 |
# User : Administrateur (Administrateurs) # ORDI-FBF4BE8A0E
# Update on 08/10/2009 by Chiquitine29
# Start at: 18:43:13 | 19/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Processeur Intel Pentium III Xeon
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# A:\ # Lecteur de disquettes 3 ½ pouces
# C:\ # Disque fixe local # 146,48 Go (69,43 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque fixe local # 319,27 Go (301,51 Go free) # NTFS
# F:\ # Disque amovible # 479,72 Mo (431,2 Mo free) # FAT
# J:\ # Disque amovible # 7,46 Go (2,18 Go free) [USB DISK] # FAT32
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wscntfy.exe
################## | C: |
################## | C:\WINDOWS |
Supprimé ! C:\WINDOWS\Prefetch\WINUPGRO.EXE-17681AA8.pf
################## | C:\WINDOWS\system32 |
################## | C:\WINDOWS\system32\drivers |
################## | C:\Documents and Settings\Administrateur\Application Data |
################## | Autres suppression ... |
################## | Temporary Internet Files |
################## | Registre / Clés infectieuses |
Supprimé ! [HKLM\software\microsoft\security center] "AntiVirusDisableNotify"
Supprimé ! [HKLM\software\microsoft\security center] "AntiVirusOverride"
Supprimé ! [HKLM\software\microsoft\security center] "FirewallDisableNotify"
Supprimé ! [HKLM\software\microsoft\security center] "FirewallOverride"
Supprimé ! [HKLM\software\microsoft\security center] "UpdatesDisableNotify"
################## | Etat / Services / Informations |
# Mode sans echec : OK
# Affichage des fichiers cachés : OK
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# Ip6Fw -> Start = 2 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# wuauserv -> Start = 2 ( Good = 2 | Bad = 4 )
# wscsvc -> Start = 2 ( Good = 2 | Bad = 4 )
################## | PEH ... |
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avadmin.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avcenter.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avconfig.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avgnt.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avguard.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avnotify.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\avscan.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\guardgui.exe
[Offset = 000000F4 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\licmgr.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\sched.exe
[Offset = 0000010C - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\update.exe
[Offset = 00000104 - Valeur = 0x0001]
Corrompu : C:\Documents and Settings\Administrateur\Local Settings\Temp\RarSFX1\basic\wsctool.exe
[Offset = 000000FC - Valeur = 0x0001]
Corrompu : C:\Program Files\Trend Micro\HijackThis\HijackThis.exe
[Offset = 000000C4 - Valeur = 0x0001]
Corrompu : F:\Thierry Bagle\HijackThis.exe
[Offset = 000000C4 - Valeur = 0x0001]
################## | Cracks / Keygens / Serials |
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\"Scarface.exe""
14/09/2009 21:49 |Size 15544320 |Crc32 d05dd4c0 |Md5 b7db31902d0b42710f33e687afeb9646
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"Alcohol120_trial_1.9.7.6221.exe""
05/10/2009 21:28 |Size 10121656 |Crc32 0ebc09ee |Md5 52d215ab42345bb663ab7d9fb10f11db
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\"daemon4301-lite.exe""
05/10/2009 21:25 |Size 4744648 |Crc32 c7ee8bb4 |Md5 7bf0801a88692df718fd976ae02943e5
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\"HamachiSetup-1.0.2.5-en.exe""
05/10/2009 21:05 |Size 1009496 |Crc32 ee823da0 |Md5 55ea08aa1430781cc969e06ff640d30f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\Hamachi Private Servers\Older Hamachi\"HamachiSetup-1.0.0.50-en.exe""
05/10/2009 21:11 |Size 760853 |Crc32 6a8b6088 |Md5 fc35adea4c0d05e526788784a187a3c8
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLL.exe""
05/10/2009 21:07 |Size 251849 |Crc32 090f4dd6 |Md5 580d3f03c4409d9ebf51782c24cf345f
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"HeLLvpn.exe""
05/10/2009 21:04 |Size 93252 |Crc32 0b2736be |Md5 73186154ca0444db840b12a0f79ea08c
"C:\Documents and Settings\Administrateur\Mes documents\Downloads\Warcraft 3 Reign Of Chaos - WC3 TFT ISO + Cracked Bnet\WC3 Cracked Bnet + Private Servers\HeLLCraft Cracked Bnet\"openvpn-client.exe""
05/10/2009 21:09 |Size 1119521 |Crc32 8b1681be |Md5 73973b4ced192e8322851c434546f162
################## | ! Fin du rapport # FindyKill V5.013 ! |
voici le lien aprè analyse de zhpdiag
http://www.cijoint.fr/cjlink.php?file=cj200910/cijDsTlSxB.txt
encore merci pour ton aide
teb
http://www.cijoint.fr/cjlink.php?file=cj200910/cijDsTlSxB.txt
encore merci pour ton aide
teb
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Y'a du beau monde, je te suggèrerais d'arrêter le P2P car la ton PC c'est un vrai nid à vérole..
Dans l'ordre :
-+-+-+-> Toolbar S&D <-+-+-+-
[x]Télécharge Toolbar S&D sur ton bureau
[x] Suis le tutoriel disponible à cette adresse
[x] Lance l'option 2 ( Suppression )
[x] Puis copie/colle le rapport dans ton prochain message ( Il se trouve sous C:\TB.txt )
-+-+-+-> Navilog <-+-+-+-
Ton PC est infecté par l'ad-aware Navipromo/Magic Control qui affiche des publicités intempestives.
Il s'installe via certains programmes, dont ceux-ci :
● Funky Emoticons
● go-astro
● GoRecord
● HotTVPlayer / HotTVPlayer & Paris Hilton
● Live-Player
● MailSkinner
● Messenger Skinner
● Instant Access
● InternetGameBox
● Officiale Emule (Version d'Emule modifiée)
● Original Solitaire
● SuperSexPlayer
● Speed Downloading
● Sudoplanet
● Webmediaplayer
/!\ Fais attention de ne pas faire la même erreur, donc évite ces programmes /!\
[x] Télécharge Navilog1.exe (IL-MAFIOSO) à cette adresse : http://il.mafioso.pagesperso-orange.fr/Navifix/Navilog1.exe
[x] Enregistre-le sur ton Bureau !!
[x] Lance le en double cliquant dessus.
[x] Laisse-toi guider par l'utilitaire. Choisis l'option 1 puis valide.
[x] A l'écran principal, choisis l'option n°1 puis laisse l'outil scanner.
[x] Patiente jusqu'à l'apparition de ce message :
"*** Analyse Termine le ..... ***"
[x] Appuie sur une touche comme demandé. Le Bloc-notes va s'ouvrir. Poste son contenu de cette manière :
-> Edition / Sélectionner tout
-> Edition / Copier
-> Clique-Droit / Coller dans ta réponse
Nb : Le rapport se trouve également ici : C:\cleannavi.txt
------> Si jamais tu as besoin d'aide un tuto est disponible ici : http://www.malekal.com/Adware.Magic_Control.php
-+-+-+-> USBfix <-+-+-+-
[x] Télécharge USBfix à cette adresse : https://www.androidworld.fr/
[x] Un tutoriel est disponible ici : https://www.malekal.com/usbfix-supprimer-virus-usb/
[x] Installe le
[x] Branche tout tes médias amovibles ( clés USB, DD externe )
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisi l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
Dans l'ordre :
-+-+-+-> Toolbar S&D <-+-+-+-
[x]Télécharge Toolbar S&D sur ton bureau
[x] Suis le tutoriel disponible à cette adresse
[x] Lance l'option 2 ( Suppression )
[x] Puis copie/colle le rapport dans ton prochain message ( Il se trouve sous C:\TB.txt )
-+-+-+-> Navilog <-+-+-+-
Ton PC est infecté par l'ad-aware Navipromo/Magic Control qui affiche des publicités intempestives.
Il s'installe via certains programmes, dont ceux-ci :
● Funky Emoticons
● go-astro
● GoRecord
● HotTVPlayer / HotTVPlayer & Paris Hilton
● Live-Player
● MailSkinner
● Messenger Skinner
● Instant Access
● InternetGameBox
● Officiale Emule (Version d'Emule modifiée)
● Original Solitaire
● SuperSexPlayer
● Speed Downloading
● Sudoplanet
● Webmediaplayer
/!\ Fais attention de ne pas faire la même erreur, donc évite ces programmes /!\
[x] Télécharge Navilog1.exe (IL-MAFIOSO) à cette adresse : http://il.mafioso.pagesperso-orange.fr/Navifix/Navilog1.exe
[x] Enregistre-le sur ton Bureau !!
[x] Lance le en double cliquant dessus.
[x] Laisse-toi guider par l'utilitaire. Choisis l'option 1 puis valide.
[x] A l'écran principal, choisis l'option n°1 puis laisse l'outil scanner.
[x] Patiente jusqu'à l'apparition de ce message :
"*** Analyse Termine le ..... ***"
[x] Appuie sur une touche comme demandé. Le Bloc-notes va s'ouvrir. Poste son contenu de cette manière :
-> Edition / Sélectionner tout
-> Edition / Copier
-> Clique-Droit / Coller dans ta réponse
Nb : Le rapport se trouve également ici : C:\cleannavi.txt
------> Si jamais tu as besoin d'aide un tuto est disponible ici : http://www.malekal.com/Adware.Magic_Control.php
-+-+-+-> USBfix <-+-+-+-
[x] Télécharge USBfix à cette adresse : https://www.androidworld.fr/
[x] Un tutoriel est disponible ici : https://www.malekal.com/usbfix-supprimer-virus-usb/
[x] Installe le
[x] Branche tout tes médias amovibles ( clés USB, DD externe )
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisi l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
merci beaucoup de tes services.
depuis quelque temps j'ai répète sans cesse à mon fils de faire attention au téléchargement, il a gagné le ponpon. Je ferai tout cela demain, bonne soirée
et cencore merci
teb
depuis quelque temps j'ai répète sans cesse à mon fils de faire attention au téléchargement, il a gagné le ponpon. Je ferai tout cela demain, bonne soirée
et cencore merci
teb
bonjour Xplode
voici les analyse des Toolbar, Navilog et USBfix que tu m'as demandé
merci
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : BIOS Date: 08/20/08 13:49:00 Ver: 08.00.14
USER : Administrateur ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:146 Go (Free:69 Go)
D:\ (CD or DVD)
E:\ (Local Disk) - NTFS - Total:319 Go (Free:301 Go)
F:\ (USB) - FAT - Total:479 Mo (Free:0 Go)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 20/10/2009|18:28 )
C:\WINDOWS\svchost.exe
C:\WINDOWS\xcopy.exe
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nsl78.tmp
-----------\\ SUPPRESSION
Supprime! - C:\Program Files\DAEMON Tools Toolbar\DTToolbar.dll
Supprime! - C:\Program Files\DAEMON Tools Toolbar\Resources
Supprime! - C:\Program Files\DAEMON Tools Toolbar\uninst.exe
Supprime! - C:\Program Files\DAEMON Tools Toolbar\_DTLite.xml
Supprime! - C:\Program Files\P2P_Energy\INSTALL.LOG
Supprime! - C:\Program Files\P2P_Energy\P2P_EnergyToolbarHelper.exe
Supprime! - C:\Program Files\P2P_Energy\tbP2P1.dll
Supprime! - C:\Program Files\P2P_Energy\tbP2P_.dll
Supprime! - C:\Program Files\P2P_Energy\toolbar.cfg
Supprime! - C:\Program Files\P2P_Energy\UNWISE.EXE
Supprime! - C:\WINDOWS\svchost.exe
Supprime! - C:\WINDOWS\xcopy.exe
Supprime! - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nsl78.tmp
Supprime! - C:\Program Files\DAEMON Tools Toolbar
Supprime! - C:\Program Files\P2P_Energy
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="http://search.conduit.com?SearchSource=10&ctid=CT1269415"
"Search Page"="https://www.google.com/?gws_rd=ssl"
"Search Bar"="http://www.google.com/toolbar/ie8/sidebar.html"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf.dat
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf.exe
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf_nav.dat
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf_navps.dat
[b]==> EGDACCESS <==/b
--------------------\\ Cracks & Keygens ..
C:\DOCUME~1\ADMINI~1\Application Data\uTorrent\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com].torrent
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\CD1\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r00
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r01
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r02
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r03
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r04
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r05
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r06
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r07
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r08
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r09
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r10
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r11
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r12
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r13
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r14
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r15
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r16
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r17
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r18
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r19
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r20
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r21
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r22
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r23
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r24
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r25
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r26
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r27
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r28
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r29
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r30
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r31
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r32
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r33
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r34
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r35
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r36
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r37
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r38
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r39
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r40
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r41
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r42
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r43
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r44
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r45
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r46
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r47
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r48
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.sfv
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\Scarface.exe
C:\DOCUME~1\ADMINI~1\Recent\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.lnk
C:\DOCUME~1\ADMINI~1\Recent\The_Lord_Of_The_Rings_Conquest_Crackfix-Razor1911.lnk
1 - "C:\ToolBar SD\TB_1.txt" - 20/10/2009|18:29 - Option : [2]
-----------\\ Fin du rapport a 18:29:07,07
Fix Navipromo version 4.0.3 commencé le 20/10/2009 18:32:30,42
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 18.10.2009 à 10h00 par IL-MAFIOSO
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : BIOS Date: 08/20/08 13:49:00 Ver: 08.00.14
USER : Administrateur ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:146 Go (Free:69 Go)
D:\ (CD or DVD)
E:\ (Local Disk) - NTFS - Total:319 Go (Free:301 Go)
F:\ (USB) - FAT - Total:479 Mo (Free:0 Go)
Recherche executée en mode normal
Nettoyage exécuté au redémarrage de l'ordinateur
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf.exe supprimé !
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf.dat supprimé !
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf_nav.dat supprimé !
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf_navps.dat supprimé !
Nettoyage contenu C:\WINDOWS\Temp effectué !
Nettoyage contenu C:\Documents and Settings\Administrateur\locals~1\Temp effectué !
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre réalisée avec succès !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Scan terminé 20/10/2009 18:34:57,26 ***
############################## | UsbFix V6.042 |
User : Administrateur (Administrateurs) # ORDI-FBF4BE8A0E
Update on 15/10/2009 by Chiquitine29, C_XX & Chimay8
Start at: 18:42:47 | 20/10/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Processeur Intel Pentium III Xeon
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 6.0.2900.2180
Windows Firewall Status : Enabled
A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local # 146,48 Go (70,41 Go free) # NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque fixe local # 319,27 Go (301,51 Go free) # NTFS
F:\ -> Disque amovible # 479,72 Mo (431,2 Mo free) # FAT
G:\ -> Disque CD-ROM # 5,46 Mo (0 Mo free) [U3 System] # CDFS
H:\ -> Disque amovible # 3,81 Go (1,07 Go free) # FAT32
J:\ -> Disque amovible # 7,46 Go (2,18 Go free) [USB DISK] # FAT32
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
################## | Fichiers # Dossiers infectieux |
Supprimé ! C:\WINDOWS\system32\temp1.exe
Supprimé ! C:\WINDOWS\system32\temp2.exe
Supprimé ! C:\copy.exe
Supprimé ! C:\host.exe
Supprimé ! E:\copy.exe
Supprimé ! E:\host.exe
Supprimé ! F:\copy.exe
Supprimé ! F:\host.exe
Non supprimé ! G:\autorun.inf
Supprimé ! H:\autorun.0nf
Supprimé ! H:\copy.exe
Supprimé ! H:\host.exe
Supprimé ! J:\copy.exe
Supprimé ! J:\host.exe
################## | Registre # Clés Run infectieuses |
################## | Registre # Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\G\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{734c13ec-9e3f-11de-88c4-002215fb096c}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[14/09/2009 17:32|--a------|201] C:\ASWL2K.ini
[10/09/2009 17:57|--a------|0] C:\AUTOEXEC.BAT
[11/10/2009 15:40|---hs----|212] C:\boot.ini
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[20/10/2009 18:34|--a------|1464] C:\cleannavi.txt
[10/09/2009 17:57|--a------|0] C:\CONFIG.SYS
[28/09/2009 20:39|--a------|216] C:\DebugTrace-RockallDLL.log
[19/10/2009 18:46|--a------|6997] C:\FindyKill.txt
[10/09/2009 17:57|-rahs----|0] C:\IO.SYS
[10/09/2009 17:57|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 14:00|-rahs----|251712] C:\ntldr
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[10/09/2009 21:02|--a------|522] C:\RHDSetup.log
[20/10/2009 18:29|--a------|9701] C:\TB.txt
[20/10/2009 18:45|--a------|3205] C:\UsbFix.txt
[27/10/2008 09:46|--a------|596707] F:\plan FANELIE.pdf
[26/05/2008 23:00|--a------|17920] F:\situation.xls
[27/05/2008 16:21|--a------|72192] F:\Comment rendre son CV attractif.doc
[28/05/2008 12:01|--a------|22528] F:\CURRICULUM VITAE.doc
[15/10/2008 15:12|--a------|79360] F:\Valentin BATAILLE lettre.doc
[18/12/2008 11:13|--a------|79360] F:\BATAILLE Valentin CV.doc
[16/12/2008 21:22|---h-----|20992] F:\~WRL2845.tmp
[29/01/2009 21:13|--a------|231277] F:\ESTARTIT 2009.pdf
[29/01/2009 21:15|--a------|24576] F:\RŠgles sorties.doc
[29/01/2009 21:13|--a------|231277] F:\Copie de ESTARTIT 2009.pdf
[29/01/2009 21:15|--a------|24576] F:\Copie de RŠgles sorties.doc
[12/02/2007 21:53|-r-------|277] G:\autorun.inf
[13/02/2007 03:33|-r-------|1110016] G:\LaunchU3.exe
[13/02/2007 04:23|-r-------|4558081] G:\LaunchPad.zip
[11/09/2009 23:13|--a------|1612] H:\BOOTEX.LOG
[08/09/2009 18:45|--a------|733943808] H:\LOL.FRENCH.DVDRiP.XViD-SURViVAL.avi
[13/02/2007 03:33|-ra------|1110016] H:\LaunchU3.exe
################## | Vaccination |
# C:\autorun.inf -> Folder created by UsbFix.
# E:\autorun.inf -> Folder created by UsbFix.
# F:\autorun.inf -> Folder created by UsbFix.
# H:\autorun.inf -> Folder created by UsbFix.
# J:\autorun.inf -> Folder created by UsbFix.
################## | Upload |
Veuillez envoyer le fichier : C:\DOCUME~1\ADMINI~1\Bureau\UsbFix_Upload_Me_ORDI-FBF4BE8A0E.zip : https://www.androidworld.fr/
Merci pour votre contribution .
voici les analyse des Toolbar, Navilog et USBfix que tu m'as demandé
merci
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : BIOS Date: 08/20/08 13:49:00 Ver: 08.00.14
USER : Administrateur ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:146 Go (Free:69 Go)
D:\ (CD or DVD)
E:\ (Local Disk) - NTFS - Total:319 Go (Free:301 Go)
F:\ (USB) - FAT - Total:479 Mo (Free:0 Go)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 20/10/2009|18:28 )
C:\WINDOWS\svchost.exe
C:\WINDOWS\xcopy.exe
C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nsl78.tmp
-----------\\ SUPPRESSION
Supprime! - C:\Program Files\DAEMON Tools Toolbar\DTToolbar.dll
Supprime! - C:\Program Files\DAEMON Tools Toolbar\Resources
Supprime! - C:\Program Files\DAEMON Tools Toolbar\uninst.exe
Supprime! - C:\Program Files\DAEMON Tools Toolbar\_DTLite.xml
Supprime! - C:\Program Files\P2P_Energy\INSTALL.LOG
Supprime! - C:\Program Files\P2P_Energy\P2P_EnergyToolbarHelper.exe
Supprime! - C:\Program Files\P2P_Energy\tbP2P1.dll
Supprime! - C:\Program Files\P2P_Energy\tbP2P_.dll
Supprime! - C:\Program Files\P2P_Energy\toolbar.cfg
Supprime! - C:\Program Files\P2P_Energy\UNWISE.EXE
Supprime! - C:\WINDOWS\svchost.exe
Supprime! - C:\WINDOWS\xcopy.exe
Supprime! - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\nsl78.tmp
Supprime! - C:\Program Files\DAEMON Tools Toolbar
Supprime! - C:\Program Files\P2P_Energy
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="http://search.conduit.com?SearchSource=10&ctid=CT1269415"
"Search Page"="https://www.google.com/?gws_rd=ssl"
"Search Bar"="http://www.google.com/toolbar/ie8/sidebar.html"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf.dat
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf.exe
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf_nav.dat
C:\DOCUME~1\ADMINI~1\LOCALS~1\APPLIC~1\alxdviuf_navps.dat
[b]==> EGDACCESS <==/b
--------------------\\ Cracks & Keygens ..
C:\DOCUME~1\ADMINI~1\Application Data\uTorrent\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com].torrent
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\CD1\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r00
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r01
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r02
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r03
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r04
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r05
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r06
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r07
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r08
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r09
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r10
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r11
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r12
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r13
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r14
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r15
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r16
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r17
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r18
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r19
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r20
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r21
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r22
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r23
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r24
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r25
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r26
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r27
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r28
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r29
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r30
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r31
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r32
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r33
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r34
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r35
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r36
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r37
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r38
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r39
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r40
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r41
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r42
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r43
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r44
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r45
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r46
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r47
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r48
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.sfv
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\Scarface.exe
C:\DOCUME~1\ADMINI~1\Recent\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.lnk
C:\DOCUME~1\ADMINI~1\Recent\The_Lord_Of_The_Rings_Conquest_Crackfix-Razor1911.lnk
1 - "C:\ToolBar SD\TB_1.txt" - 20/10/2009|18:29 - Option : [2]
-----------\\ Fin du rapport a 18:29:07,07
Fix Navipromo version 4.0.3 commencé le 20/10/2009 18:32:30,42
!!! Attention,ce rapport peut indiquer des fichiers/programmes légitimes!!!
!!! Postez ce rapport sur le forum pour le faire analyser !!!
Outil exécuté depuis C:\Program Files\navilog1
Mise à jour le 18.10.2009 à 10h00 par IL-MAFIOSO
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : BIOS Date: 08/20/08 13:49:00 Ver: 08.00.14
USER : Administrateur ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:146 Go (Free:69 Go)
D:\ (CD or DVD)
E:\ (Local Disk) - NTFS - Total:319 Go (Free:301 Go)
F:\ (USB) - FAT - Total:479 Mo (Free:0 Go)
Recherche executée en mode normal
Nettoyage exécuté au redémarrage de l'ordinateur
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf.exe supprimé !
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf.dat supprimé !
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf_nav.dat supprimé !
c:\docume~1\admini~1\locals~1\applic~1\alxdviuf_navps.dat supprimé !
Nettoyage contenu C:\WINDOWS\Temp effectué !
Nettoyage contenu C:\Documents and Settings\Administrateur\locals~1\Temp effectué !
*** Sauvegarde du Registre vers dossier Safebackup ***
sauvegarde du Registre réalisée avec succès !
*** Nettoyage Registre ***
Nettoyage Registre Ok
*** Scan terminé 20/10/2009 18:34:57,26 ***
############################## | UsbFix V6.042 |
User : Administrateur (Administrateurs) # ORDI-FBF4BE8A0E
Update on 15/10/2009 by Chiquitine29, C_XX & Chimay8
Start at: 18:42:47 | 20/10/2009
Website : http://pagesperso-orange.fr/NosTools/index.html
Processeur Intel Pentium III Xeon
Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
Internet Explorer 6.0.2900.2180
Windows Firewall Status : Enabled
A:\ -> Lecteur de disquettes 3 ½ pouces
C:\ -> Disque fixe local # 146,48 Go (70,41 Go free) # NTFS
D:\ -> Disque CD-ROM
E:\ -> Disque fixe local # 319,27 Go (301,51 Go free) # NTFS
F:\ -> Disque amovible # 479,72 Mo (431,2 Mo free) # FAT
G:\ -> Disque CD-ROM # 5,46 Mo (0 Mo free) [U3 System] # CDFS
H:\ -> Disque amovible # 3,81 Go (1,07 Go free) # FAT32
J:\ -> Disque amovible # 7,46 Go (2,18 Go free) [USB DISK] # FAT32
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Java\jre6\bin\jqs.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\mdm.exe
C:\WINDOWS\system32\nvsvc32.exe
C:\Program Files\Alcohol Soft\Alcohol 120\StarWind\StarWindServiceAE.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wscntfy.exe
C:\WINDOWS\System32\alg.exe
################## | Fichiers # Dossiers infectieux |
Supprimé ! C:\WINDOWS\system32\temp1.exe
Supprimé ! C:\WINDOWS\system32\temp2.exe
Supprimé ! C:\copy.exe
Supprimé ! C:\host.exe
Supprimé ! E:\copy.exe
Supprimé ! E:\host.exe
Supprimé ! F:\copy.exe
Supprimé ! F:\host.exe
Non supprimé ! G:\autorun.inf
Supprimé ! H:\autorun.0nf
Supprimé ! H:\copy.exe
Supprimé ! H:\host.exe
Supprimé ! J:\copy.exe
Supprimé ! J:\host.exe
################## | Registre # Clés Run infectieuses |
################## | Registre # Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\G\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{734c13ec-9e3f-11de-88c4-002215fb096c}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[14/09/2009 17:32|--a------|201] C:\ASWL2K.ini
[10/09/2009 17:57|--a------|0] C:\AUTOEXEC.BAT
[11/10/2009 15:40|---hs----|212] C:\boot.ini
[05/08/2004 14:00|-rahs----|4952] C:\Bootfont.bin
[20/10/2009 18:34|--a------|1464] C:\cleannavi.txt
[10/09/2009 17:57|--a------|0] C:\CONFIG.SYS
[28/09/2009 20:39|--a------|216] C:\DebugTrace-RockallDLL.log
[19/10/2009 18:46|--a------|6997] C:\FindyKill.txt
[10/09/2009 17:57|-rahs----|0] C:\IO.SYS
[10/09/2009 17:57|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 14:00|-rahs----|47564] C:\NTDETECT.COM
[05/08/2004 14:00|-rahs----|251712] C:\ntldr
[29/02/2004 17:44|--a------|52576] C:\orange.bmp
[?|?|?] C:\pagefile.sys
[10/09/2009 21:02|--a------|522] C:\RHDSetup.log
[20/10/2009 18:29|--a------|9701] C:\TB.txt
[20/10/2009 18:45|--a------|3205] C:\UsbFix.txt
[27/10/2008 09:46|--a------|596707] F:\plan FANELIE.pdf
[26/05/2008 23:00|--a------|17920] F:\situation.xls
[27/05/2008 16:21|--a------|72192] F:\Comment rendre son CV attractif.doc
[28/05/2008 12:01|--a------|22528] F:\CURRICULUM VITAE.doc
[15/10/2008 15:12|--a------|79360] F:\Valentin BATAILLE lettre.doc
[18/12/2008 11:13|--a------|79360] F:\BATAILLE Valentin CV.doc
[16/12/2008 21:22|---h-----|20992] F:\~WRL2845.tmp
[29/01/2009 21:13|--a------|231277] F:\ESTARTIT 2009.pdf
[29/01/2009 21:15|--a------|24576] F:\RŠgles sorties.doc
[29/01/2009 21:13|--a------|231277] F:\Copie de ESTARTIT 2009.pdf
[29/01/2009 21:15|--a------|24576] F:\Copie de RŠgles sorties.doc
[12/02/2007 21:53|-r-------|277] G:\autorun.inf
[13/02/2007 03:33|-r-------|1110016] G:\LaunchU3.exe
[13/02/2007 04:23|-r-------|4558081] G:\LaunchPad.zip
[11/09/2009 23:13|--a------|1612] H:\BOOTEX.LOG
[08/09/2009 18:45|--a------|733943808] H:\LOL.FRENCH.DVDRiP.XViD-SURViVAL.avi
[13/02/2007 03:33|-ra------|1110016] H:\LaunchU3.exe
################## | Vaccination |
# C:\autorun.inf -> Folder created by UsbFix.
# E:\autorun.inf -> Folder created by UsbFix.
# F:\autorun.inf -> Folder created by UsbFix.
# H:\autorun.inf -> Folder created by UsbFix.
# J:\autorun.inf -> Folder created by UsbFix.
################## | Upload |
Veuillez envoyer le fichier : C:\DOCUME~1\ADMINI~1\Bureau\UsbFix_Upload_Me_ORDI-FBF4BE8A0E.zip : https://www.androidworld.fr/
Merci pour votre contribution .
Relance toolbar S&D , y'a encore une toolbar fraichement installée ( ask )
Puis fais ceci :
-+-+-+-> ZHPfix <-+-+-+-
[x] Relance ZHPDiag, fais un scan puis cette fois-ci cliques sur l'icone en forme d'écusson vert " ZHPFix ".
[x] ZHPFix se lancera, clique maintenant sur le " H " bleu ( coller les lignes helper ) puis copie/colle ceci :
F3 - REG:win.ini: load=C:\WINDOWS\svchost.exe
O4 - HKCU\..\Run: [RegistryDoktorFrNET] C:\Program Files\Registry_Doktor 4.1\RegistryDoktor.exe
O64 - Services: CurCS - Service client pour NetWare (NWCWorkstation) - LEGACY_NWCWORKSTATION
O64 - Services: CS003 - Service client pour NetWare (NWCWorkstation) - LEGACY_NWCWORKSTATION
[x] Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
[x] Copie/Colle le rapport à l'écran dans ton prochain message
--------------------
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware (MBAM) à cette adresse : http://www.malwarebytes.org/mbam/program/mbam-setup.exe
[x] Installe le.
[x] Met le à jour.
[x] Lance un scan complet !
[x] Coche bien tout les éléments trouvés et supprime les !
[x] Un tutoriel pour son utilisation est disponible ici : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
[x] Suis les indications données sur le lien précédent puis copie/colle le rapport généré dans ton prochain message
Puis fais ceci :
-+-+-+-> ZHPfix <-+-+-+-
[x] Relance ZHPDiag, fais un scan puis cette fois-ci cliques sur l'icone en forme d'écusson vert " ZHPFix ".
[x] ZHPFix se lancera, clique maintenant sur le " H " bleu ( coller les lignes helper ) puis copie/colle ceci :
F3 - REG:win.ini: load=C:\WINDOWS\svchost.exe
O4 - HKCU\..\Run: [RegistryDoktorFrNET] C:\Program Files\Registry_Doktor 4.1\RegistryDoktor.exe
O64 - Services: CurCS - Service client pour NetWare (NWCWorkstation) - LEGACY_NWCWORKSTATION
O64 - Services: CS003 - Service client pour NetWare (NWCWorkstation) - LEGACY_NWCWORKSTATION
[x] Clique sur " Ok " , puis " Tous " et enfin " Nettoyer ".
[x] Copie/Colle le rapport à l'écran dans ton prochain message
--------------------
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware (MBAM) à cette adresse : http://www.malwarebytes.org/mbam/program/mbam-setup.exe
[x] Installe le.
[x] Met le à jour.
[x] Lance un scan complet !
[x] Coche bien tout les éléments trouvés et supprime les !
[x] Un tutoriel pour son utilisation est disponible ici : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
[x] Suis les indications données sur le lien précédent puis copie/colle le rapport généré dans ton prochain message
voici les rapport de Zhpfix et de Malwarebytes' Anti-Malware
ZHPFix v1.12.18 by Nicolas Coolman - Rapport de suppression du 20/10/2009 20:16:18
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Dossier :
(Néant)
-------------------------------------------------------------------------------------------------------------
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2999
Windows 5.1.2600 Service Pack 2
20/10/2009 20:50:09
mbam-log-2009-10-20 (20-50-09).txt
Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 181740
Temps écoulé: 21 minute(s), 49 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 81
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\QUAD Registry Cleaner v2 (Adware.QUADRegClean) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\RegistryDoktorFrNE (Rogue.RegistryDoctor) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RegistryDoktorFrNET (Rogue.RegistryDoctor) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\AVP 2009 (Malware.Trace) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP0\A0000004.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP0\A0000005.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000043.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000018.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000019.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000020.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000031.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000032.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP2\A0000189.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP2\A0000188.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000541.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000232.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000233.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000251.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000252.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000273.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000274.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000299.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000300.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000408.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000415.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000367.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000368.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000370.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000375.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000425.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000428.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000430.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000444.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000452.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000467.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000535.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000542.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000585.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000588.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000589.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000592.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000593.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000628.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000634.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000637.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000646.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000650.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000656.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000665.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000666.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000670.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000671.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000674.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000676.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000680.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000704.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000788.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000789.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000703.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000888.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000889.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP4\A0000966.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP4\A0000967.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001106.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001107.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001136.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001137.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001138.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001139.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\ToolBar SD\Backup-TB\WINDOWS\svchost.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\ToolBar SD\Backup-TB\WINDOWS\xcopy.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\WINDOWS\system32\temp1.exe.UsbFix (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\WINDOWS\system32\temp2.exe.UsbFix (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\E\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\E\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\F\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\F\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\H\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\H\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\J\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\J\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001140.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001141.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
ZHPFix v1.12.18 by Nicolas Coolman - Rapport de suppression du 20/10/2009 20:16:18
Fichier d'export Registre :
Web site : http://www.premiumorange.com/zeb-help-process/zhpfix.html
Processus mémoire :
(Néant)
Module mémoire :
(Néant)
Clé du Registre :
(Néant)
Valeur du Registre :
(Néant)
Elément de données du Registre :
(Néant)
Dossier :
(Néant)
-------------------------------------------------------------------------------------------------------------
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 2999
Windows 5.1.2600 Service Pack 2
20/10/2009 20:50:09
mbam-log-2009-10-20 (20-50-09).txt
Type de recherche: Examen complet (C:\|E:\|)
Eléments examinés: 181740
Temps écoulé: 21 minute(s), 49 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 2
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 1
Fichier(s) infecté(s): 81
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_LOCAL_MACHINE\SOFTWARE\QUAD Registry Cleaner v2 (Adware.QUADRegClean) -> Quarantined and deleted successfully.
HKEY_CURRENT_USER\SOFTWARE\RegistryDoktorFrNE (Rogue.RegistryDoctor) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RegistryDoktorFrNET (Rogue.RegistryDoctor) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
C:\Documents and Settings\All Users\AVP 2009 (Malware.Trace) -> Quarantined and deleted successfully.
Fichier(s) infecté(s):
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP0\A0000004.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP0\A0000005.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000043.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000018.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000019.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000020.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000031.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP1\A0000032.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP2\A0000189.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP2\A0000188.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000541.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000232.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000233.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000251.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000252.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000273.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000274.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000299.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000300.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000408.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000415.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000367.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000368.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000370.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000375.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000425.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000428.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000430.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000444.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000452.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000467.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000535.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000542.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000585.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000588.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000589.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000592.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000593.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000628.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000634.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000637.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000646.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000650.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000656.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000665.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000666.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000670.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000671.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000674.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000676.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000680.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000704.exe (Worm.Bagle) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000788.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000789.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000703.exe (Email.Worm) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000888.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP3\A0000889.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP4\A0000966.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP4\A0000967.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001106.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001107.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001136.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001137.exe (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001138.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001139.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\ToolBar SD\Backup-TB\WINDOWS\svchost.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\ToolBar SD\Backup-TB\WINDOWS\xcopy.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\WINDOWS\system32\temp1.exe.UsbFix (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\C\WINDOWS\system32\temp2.exe.UsbFix (Trojan.Downloader) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\E\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\E\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\F\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\F\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\H\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\H\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\J\copy.exe.UsbFix (Worm.Perlovga) -> Quarantined and deleted successfully.
C:\UsbFix\Quarantine\J\host.exe.UsbFix (Trojan.Dropper) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001140.exe (Worm.Perlovga) -> Quarantined and deleted successfully.
E:\System Volume Information\_restore{F6F2C9AD-690E-46B7-B4A6-7F73B26A7787}\RP5\A0001141.exe (Trojan.Dropper) -> Quarantined and deleted successfully.
bonjour Xplode
voici le rapport de Toolbar et je t'ai refais ZHPdiaf
-------------------------------------------------------------------------------------
http://www.cijoint.fr/cjlink.php?file=cj200910/cijZzyMuin.txt
-------------------------------------------------------------------------------------------
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : BIOS Date: 08/20/08 13:49:00 Ver: 08.00.14
USER : Administrateur ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:146 Go (Free:73 Go)
D:\ (CD or DVD)
E:\ (Local Disk) - NTFS - Total:319 Go (Free:302 Go)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 21/10/2009|17:50 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Search Page"="https://www.google.com/?gws_rd=ssl"
"Search Bar"="http://www.google.com/toolbar/ie8/sidebar.html"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
--------------------\\ Cracks & Keygens ..
C:\DOCUME~1\ADMINI~1\Application Data\uTorrent\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com].torrent
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\CD1\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r00
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r01
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r02
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r03
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r04
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r05
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r06
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r07
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r08
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r09
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r10
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r11
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r12
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r13
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r14
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r15
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r16
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r17
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r18
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r19
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r20
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r21
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r22
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r23
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r24
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r25
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r26
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r27
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r28
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r29
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r30
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r31
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r32
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r33
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r34
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r35
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r36
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r37
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r38
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r39
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r40
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r41
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r42
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r43
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r44
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r45
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r46
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r47
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r48
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.sfv
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\Scarface.exe
C:\DOCUME~1\ADMINI~1\Recent\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.lnk
C:\DOCUME~1\ADMINI~1\Recent\The_Lord_Of_The_Rings_Conquest_Crackfix-Razor1911.lnk
1 - "C:\ToolBar SD\TB_1.txt" - 20/10/2009|18:29 - Option : [2]
2 - "C:\ToolBar SD\TB_2.txt" - 21/10/2009|17:50 - Option : [2]
-----------\\ Fin du rapport a 17:50:54,22
voici le rapport de Toolbar et je t'ai refais ZHPdiaf
-------------------------------------------------------------------------------------
http://www.cijoint.fr/cjlink.php?file=cj200910/cijZzyMuin.txt
-------------------------------------------------------------------------------------------
-----------\\ ToolBar S&D 1.2.9 XP/Vista
Microsoft Windows XP Professionnel ( v5.1.2600 ) Service Pack 2
X86-based PC ( Multiprocessor Free : Processeur Intel Pentium III Xeon )
BIOS : BIOS Date: 08/20/08 13:49:00 Ver: 08.00.14
USER : Administrateur ( Administrator )
BOOT : Normal boot
A:\ (USB)
C:\ (Local Disk) - NTFS - Total:146 Go (Free:73 Go)
D:\ (CD or DVD)
E:\ (Local Disk) - NTFS - Total:319 Go (Free:302 Go)
"C:\ToolBar SD" ( MAJ : 22-08-2009|18:42 )
Option : [2] ( 21/10/2009|17:50 )
-----------\\ Recherche de Fichiers / Dossiers ...
-----------\\ [..\Internet Explorer\Main]
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Local Page"="C:\\WINDOWS\\system32\\blank.htm"
"Start Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Search Page"="https://www.google.com/?gws_rd=ssl"
"Search Bar"="http://www.google.com/toolbar/ie8/sidebar.html"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Start Page"="https://www.msn.com/fr-fr/"
--------------------\\ Recherche d'autres infections
--------------------\\ Cracks & Keygens ..
C:\DOCUME~1\ADMINI~1\Application Data\uTorrent\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com].torrent
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\AGE.OF.EMPIRES.III.FRENCH-SACRED.Share.FTT\CD1\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r00
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r01
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r02
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r03
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r04
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r05
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r06
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r07
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r08
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r09
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r10
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r11
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r12
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r13
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r14
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r15
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r16
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r17
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r18
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r19
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r20
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r21
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r22
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r23
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r24
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r25
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r26
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r27
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r28
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r29
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r30
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r31
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r32
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r33
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r34
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r35
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r36
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r37
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r38
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r39
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r40
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r41
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r42
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r43
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r44
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r45
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r46
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r47
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.r48
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.rar
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\rld-scfa.sfv
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\reloaded.nfo
C:\DOCUME~1\ADMINI~1\Mes documents\Downloads\Scarface.[Inc.CRACK]-RELOADED.[www.torrentfive.com]\Crack\Scarface.exe
C:\DOCUME~1\ADMINI~1\Recent\Need.for.Speed.Underground.2.NOCD.CRACK-RELOADED.by.lnk
C:\DOCUME~1\ADMINI~1\Recent\The_Lord_Of_The_Rings_Conquest_Crackfix-Razor1911.lnk
1 - "C:\ToolBar SD\TB_1.txt" - 20/10/2009|18:29 - Option : [2]
2 - "C:\ToolBar SD\TB_2.txt" - 21/10/2009|17:50 - Option : [2]
-----------\\ Fin du rapport a 17:50:54,22
Télécharge BT-fix à cette adresse : https://www.toucharger.com/fiches/windows/btfix/27178.htm
Dézippe le sur ton bureau, puis lance le.
Clique sur " rechercher " , un premier rapport s'ouvrira , ferme le
Clique ensuite sur " nettoyer " , et poste le second rapport dans ton prochain message
Dézippe le sur ton bureau, puis lance le.
Clique sur " rechercher " , un premier rapport s'ouvrira , ferme le
Clique ensuite sur " nettoyer " , et poste le second rapport dans ton prochain message
Salut ,
Tu pourra envoyer le fichier : UsbFix_Upload_Me_ORDI-FBF4BE8A0E.zip présent sur ton bureau a cette adresse stp : https://www.androidworld.fr/
par avance merci .
Tu pourra envoyer le fichier : UsbFix_Upload_Me_ORDI-FBF4BE8A0E.zip présent sur ton bureau a cette adresse stp : https://www.androidworld.fr/
par avance merci .
Bonjour Xplode
voici le rapport BT-Fix
BTFix 1.095 (par bibi26) - 22/10/2009 17:46:35 - Nettoyage - Mode normal
Lancé depuis C:\Documents and Settings\Administrateur\Bureau\btfix_1_27178\BTFix\BTFix.exe
---> Fichiers/dossiers supprimés (Première passe)
- Fichiers temporaires effacés
---> Nettoyage terminé le 22/10/2009 17:46:36
voici le rapport BT-Fix
BTFix 1.095 (par bibi26) - 22/10/2009 17:46:35 - Nettoyage - Mode normal
Lancé depuis C:\Documents and Settings\Administrateur\Bureau\btfix_1_27178\BTFix\BTFix.exe
---> Fichiers/dossiers supprimés (Première passe)
- Fichiers temporaires effacés
---> Nettoyage terminé le 22/10/2009 17:46:36