Besoin d'aide securité
Résolu/Fermé
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
-
24 oct. 2009 à 09:57
dalitribe Messages postés 91 Date d'inscription samedi 24 octobre 2009 Statut Membre Dernière intervention 14 septembre 2014 - 26 oct. 2009 à 18:46
dalitribe Messages postés 91 Date d'inscription samedi 24 octobre 2009 Statut Membre Dernière intervention 14 septembre 2014 - 26 oct. 2009 à 18:46
A voir également:
- Besoin d'aide securité
- Mode securite - Guide
- Désactiver sécurité windows - Guide
- Url masquée pour votre securite - Guide
- Bouton sécurité windows - Forum Windows
- Securite windows page blanche ✓ - Forum Windows 10
75 réponses
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 10:23
24 oct. 2009 à 10:23
Salut, fais ceci pour commencer :
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur www.cjoint.com
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> Findykill ( Infections Bagle ) <-+-+-+-
▶ Le virus " Bagle " s'attrape via le P2P ( eMule, shareaza, etc.. ), il neutralise le fonctionnement de l'antivirus, désactive le mode sans échec,
désactive l'accès à la base de registre etc..
/!\ Désactive tes protections résidentes ( Antivirus, Pare-Feu, Antispyware ) /!\
[x] Télécharge Findykill.
[x] Branche tout tes médias amovibles sur ton PC
[x] Lance Findykill ( clique droit -> éxecuter en tant qu'administrateur sous vista )
[x] Choisis l'option F ( français ) puis l'option n°1 ( Recherche )
[x] Laisse le scan s'opérer.
[x] Copie/Colle le rapport qui s'ouvrira et poste le dans ta prochaine réponse
[x] Note : Le rapport FindyKill.txt est sauvegardé a la racine du disque. ( C:\FindyKill.txt )
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur www.cjoint.com
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> Findykill ( Infections Bagle ) <-+-+-+-
▶ Le virus " Bagle " s'attrape via le P2P ( eMule, shareaza, etc.. ), il neutralise le fonctionnement de l'antivirus, désactive le mode sans échec,
désactive l'accès à la base de registre etc..
/!\ Désactive tes protections résidentes ( Antivirus, Pare-Feu, Antispyware ) /!\
[x] Télécharge Findykill.
[x] Branche tout tes médias amovibles sur ton PC
[x] Lance Findykill ( clique droit -> éxecuter en tant qu'administrateur sous vista )
[x] Choisis l'option F ( français ) puis l'option n°1 ( Recherche )
[x] Laisse le scan s'opérer.
[x] Copie/Colle le rapport qui s'ouvrira et poste le dans ta prochaine réponse
[x] Note : Le rapport FindyKill.txt est sauvegardé a la racine du disque. ( C:\FindyKill.txt )
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 10:26
24 oct. 2009 à 10:26
ok merci pour ta reponse je vais faire tout ça
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 10:39
24 oct. 2009 à 10:39
Re, voila le lien du rapport scan de ZHPDiag
https://www.cjoint.com/?kykEtoekD5
et voila le rapport de scan de Findykill
############################## | FindyKill V5.014 |
# User : Propriétaire (Administrateurs) # PC-DE-PROPRIÉTA
# Update on 20/10/2009 by Chiquitine29
# Start at: 10:36:32 | 24/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Pentium(R) Dual-Core CPU E5200 @ 2.50GHz
# Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
# Internet Explorer 7.0.6002.18005
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 41,73 Go (13,24 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local # 107,32 Go (82,19 Go free) [Disque local] # NTFS
# G:\ # Disque amovible
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque amovible
# L:\ # Disque fixe local # 465,76 Go (77,95 Go free) [My Book] # NTFS
# M:\ # Disque CD-ROM
# N:\ # Disque CD-ROM
############################## | Processus actifs |
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\PC Tools Firewall Plus\FWService.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\WUDFHost.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe
C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe
C:\Windows\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\ZHPDiag\ZHPDiag.exe
C:\Windows\system32\conime.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe" (2764)
"C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe" (2816)
"C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe" (2784)
"C:\Windows\system32\wintems.exe" (3084)
################## | C: |
################## | C:\Windows |
Présent ! C:\Windows\Prefetch\115113.EXE-A119115D.pf
Présent ! C:\Windows\Prefetch\98171.EXE-202C594B.pf
Présent ! C:\Windows\Prefetch\CRACK.EXE-4C02E532.pf
Présent ! C:\Windows\Prefetch\FLEC006.EXE-86A8256B.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-9A95F6F8.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-C2E80E5A.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-F977BF94.pf
Présent ! C:\Windows\Prefetch\WINTEMS.EXE-9889BB0E.pf
################## | C:\Windows\system32 |
Présent ! C:\Windows\system32\ban_list.txt
Présent ! C:\Windows\system32\mdelk.exe
Présent ! C:\Windows\system32\wintems.exe
################## | C:\Windows\system32\drivers |
################## | C:\Users\Propri‚taire\AppData\Roaming |
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\downld
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\srosa2.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\wfsintwq.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\winupgro.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\flec003.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\lang
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\names.txt
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\WDIR
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\webserver
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\data.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\flec006.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\list.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\srvlist.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\shared
################## | Temporary Internet Files |
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\b64_4[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA2D19FD.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA92R0LH.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAHM3FOT.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CATE7BUC.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAUOWSJO.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAWU8ZM5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAYCKF2I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\7E3FP8IJ\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA2BKX8Z.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA360DGG.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAX9EKB5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAYE13AL.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\b64_1[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1CC18I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1KD6DJ.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAGBHU3W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAMY7U16.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAON823D.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\b64_1[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAAETU7P.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CARWICIV.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAS49GVA.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAW8F28W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[9].jpg
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\bisoft]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\DateTime4]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKLM\software\microsoft\security center\Svc] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center\Svc] "FirewallOverride"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# (!) Uac = 0x0
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# Wlansvc -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) windefend -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # FindyKill V5.014 ! |
Voila j'esper que c'est bon j'ai fais se qu'il fallait faire
https://www.cjoint.com/?kykEtoekD5
et voila le rapport de scan de Findykill
############################## | FindyKill V5.014 |
# User : Propriétaire (Administrateurs) # PC-DE-PROPRIÉTA
# Update on 20/10/2009 by Chiquitine29
# Start at: 10:36:32 | 24/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Pentium(R) Dual-Core CPU E5200 @ 2.50GHz
# Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
# Internet Explorer 7.0.6002.18005
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 41,73 Go (13,24 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local # 107,32 Go (82,19 Go free) [Disque local] # NTFS
# G:\ # Disque amovible
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque amovible
# L:\ # Disque fixe local # 465,76 Go (77,95 Go free) [My Book] # NTFS
# M:\ # Disque CD-ROM
# N:\ # Disque CD-ROM
############################## | Processus actifs |
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\PC Tools Firewall Plus\FWService.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\WUDFHost.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe
C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe
C:\Windows\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\ZHPDiag\ZHPDiag.exe
C:\Windows\system32\conime.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe" (2764)
"C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe" (2816)
"C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe" (2784)
"C:\Windows\system32\wintems.exe" (3084)
################## | C: |
################## | C:\Windows |
Présent ! C:\Windows\Prefetch\115113.EXE-A119115D.pf
Présent ! C:\Windows\Prefetch\98171.EXE-202C594B.pf
Présent ! C:\Windows\Prefetch\CRACK.EXE-4C02E532.pf
Présent ! C:\Windows\Prefetch\FLEC006.EXE-86A8256B.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-9A95F6F8.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-C2E80E5A.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-F977BF94.pf
Présent ! C:\Windows\Prefetch\WINTEMS.EXE-9889BB0E.pf
################## | C:\Windows\system32 |
Présent ! C:\Windows\system32\ban_list.txt
Présent ! C:\Windows\system32\mdelk.exe
Présent ! C:\Windows\system32\wintems.exe
################## | C:\Windows\system32\drivers |
################## | C:\Users\Propri‚taire\AppData\Roaming |
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\downld
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\srosa2.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\wfsintwq.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\winupgro.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\flec003.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\lang
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\names.txt
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\WDIR
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\webserver
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\data.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\flec006.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\list.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\srvlist.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\shared
################## | Temporary Internet Files |
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\b64_4[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA2D19FD.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA92R0LH.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAHM3FOT.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CATE7BUC.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAUOWSJO.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAWU8ZM5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAYCKF2I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\7E3FP8IJ\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA2BKX8Z.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA360DGG.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAX9EKB5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAYE13AL.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\b64_1[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1CC18I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1KD6DJ.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAGBHU3W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAMY7U16.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAON823D.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\b64_1[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAAETU7P.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CARWICIV.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAS49GVA.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAW8F28W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[9].jpg
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\bisoft]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\DateTime4]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKLM\software\microsoft\security center\Svc] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center\Svc] "FirewallOverride"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# (!) Uac = 0x0
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# Wlansvc -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) windefend -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # FindyKill V5.014 ! |
Voila j'esper que c'est bon j'ai fais se qu'il fallait faire
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 10:42
24 oct. 2009 à 10:42
Tu as bien une infection bagle, à l'avenir attention avec le P2P, et surtout, supprime tout les cracks présents sur ton PC.
-+-+-+-> Findykill - Nettoyage <-+-+-+-
[x] Relance findykill mais choisis cette fois-ci l'option 2
[x] N'oublie pas de laisser tes médias amovibles branchés
[x] Le bureau disparaîtra et le PC redémarrera.
[x] Au redémarrage , FindyKill scannera ton PC, laisse travailler l'outil.
[x] Ensuite poste le rapport FindyKill.txt qui apparaîtra avec le Bureau.
[x] Note : le rapport FindyKill.txt est sauvegardé a la racine du disque. (C:\FindyKill.txt)
-+-+-+-> Findykill - Nettoyage <-+-+-+-
[x] Relance findykill mais choisis cette fois-ci l'option 2
[x] N'oublie pas de laisser tes médias amovibles branchés
[x] Le bureau disparaîtra et le PC redémarrera.
[x] Au redémarrage , FindyKill scannera ton PC, laisse travailler l'outil.
[x] Ensuite poste le rapport FindyKill.txt qui apparaîtra avec le Bureau.
[x] Note : le rapport FindyKill.txt est sauvegardé a la racine du disque. (C:\FindyKill.txt)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 11:16
24 oct. 2009 à 11:16
je n'arrive pas a posté le scann
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 11:21
24 oct. 2009 à 11:21
-+-+-+-> Héberger un rapport sur cjoint <-+-+-+-
[x] Rend toi sur Cjoint
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport findykill.txt
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
[x] Rend toi sur Cjoint
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport findykill.txt
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 11:22
24 oct. 2009 à 11:22
voila un lien pour voir le scan aprés le nettoyage de findykill j'esper que sa a marcher
https://www.cjoint.com/?kyluf0eUdg
https://www.cjoint.com/?kyluf0eUdg
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 11:24
24 oct. 2009 à 11:24
Ok, findykill a fait son boulot.
Reposte maintenant un nouveau ZHPDiag
Reposte maintenant un nouveau ZHPDiag
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 11:26
24 oct. 2009 à 11:26
voila le resultat de ZHPDiag
https://www.cjoint.com/?kylzVp14Cu
https://www.cjoint.com/?kylzVp14Cu
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 11:28
24 oct. 2009 à 11:28
-+-+-+-> USBfix <-+-+-+-
[x] Télécharge USBfix à cette adresse : https://www.androidworld.fr/
[x] Un tutoriel est disponible ici : https://www.malekal.com/usbfix-supprimer-virus-usb/
[x] Installe le
[x] Branche tout tes médias amovibles ( clés USB, DD externe )
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisi l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
[x] Télécharge USBfix à cette adresse : https://www.androidworld.fr/
[x] Un tutoriel est disponible ici : https://www.malekal.com/usbfix-supprimer-virus-usb/
[x] Installe le
[x] Branche tout tes médias amovibles ( clés USB, DD externe )
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisi l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 11:42
24 oct. 2009 à 11:42
voila le lien pour le rapport de USBfix
https://www.cjoint.com/?kylPRV03rZ
https://www.cjoint.com/?kylPRV03rZ
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 11:45
24 oct. 2009 à 11:45
"L:\logiciel\musique\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\setup.exe"
11/10/2006 14:37 |Size 19831325 |Crc32 85aefb12 |Md5 51b09deeb9210d8e384453e1a458d073
"L:\logiciel\musique\traktor\Arkaos Vj\Arkaos VJ v3.0.2 keygen\ArKaos_VJ_3_5_FC1.exe"
08/07/2005 13:05 |Size 104336348 |Crc32 bd60562b |Md5 26de26fa3a24dfce69221d7e84484fd3
-----> A supprimer, source d'infections.
-+-+-+-> RSIT <-+-+-+-
[x] Télécharge Random's System Information Tool à cette adresse : http://images.malwareremoval.com/random/RSIT.exe
[x] Double clique sur " RSIT.exe ".
[x] Clique sur " Continue ".
[x] Si hijackthis n'est pas présent il sera automatiquement téléchargé et tu devras accepter la license.
[x] Une fois l'analyse finie, deux fichiers ( info.txt & log.txt ) s'ouvriront.
[x] Copie colle le contenu des deux rapports dans ton prochain message
[o] Si jamais tu as fermé les rapports sans faire attention, ils sont sous C:\rsit
11/10/2006 14:37 |Size 19831325 |Crc32 85aefb12 |Md5 51b09deeb9210d8e384453e1a458d073
"L:\logiciel\musique\traktor\Arkaos Vj\Arkaos VJ v3.0.2 keygen\ArKaos_VJ_3_5_FC1.exe"
08/07/2005 13:05 |Size 104336348 |Crc32 bd60562b |Md5 26de26fa3a24dfce69221d7e84484fd3
-----> A supprimer, source d'infections.
-+-+-+-> RSIT <-+-+-+-
[x] Télécharge Random's System Information Tool à cette adresse : http://images.malwareremoval.com/random/RSIT.exe
[x] Double clique sur " RSIT.exe ".
[x] Clique sur " Continue ".
[x] Si hijackthis n'est pas présent il sera automatiquement téléchargé et tu devras accepter la license.
[x] Une fois l'analyse finie, deux fichiers ( info.txt & log.txt ) s'ouvriront.
[x] Copie colle le contenu des deux rapports dans ton prochain message
[o] Si jamais tu as fermé les rapports sans faire attention, ils sont sous C:\rsit
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 11:59
24 oct. 2009 à 11:59
voila les 2 liens que j'ai eu aprés l'analyse
https://www.cjoint.com/?kyl5qNMYLd
https://www.cjoint.com/?kyl6arZWHn
https://www.cjoint.com/?kyl5qNMYLd
https://www.cjoint.com/?kyl6arZWHn
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 12:01
24 oct. 2009 à 12:01
-+-+-+-> AD-Remover <-+-+-+-
[x] Télécharge Ad-remover (de C_XX) sur ton bureau.
[x] Lance l'installation avec les paramètres par défaut..
▶ Déconnecte toi et ferme toutes applications en cours !
[x] Double-clique sur le raccourci Ad-Remover sur ton Bureau. (Clic droit -> "Exécuter en tant qu'administrateur". ( Pour Vista))
[x] Séléctionne l'option F pour français
[x] A la fenêtre qui s'affiche clique sur " oui "
[x] Séléctionne l'option L
[x] Laisse l'outil travailler.
[x] Une fois le scan fini, appuie sur une touche, le rapport s'ouvre
[x] Copie/colle le dans ton prochain post
[x] Télécharge Ad-remover (de C_XX) sur ton bureau.
[x] Lance l'installation avec les paramètres par défaut..
▶ Déconnecte toi et ferme toutes applications en cours !
[x] Double-clique sur le raccourci Ad-Remover sur ton Bureau. (Clic droit -> "Exécuter en tant qu'administrateur". ( Pour Vista))
[x] Séléctionne l'option F pour français
[x] A la fenêtre qui s'affiche clique sur " oui "
[x] Séléctionne l'option L
[x] Laisse l'outil travailler.
[x] Une fois le scan fini, appuie sur une touche, le rapport s'ouvre
[x] Copie/colle le dans ton prochain post
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 12:37
24 oct. 2009 à 12:37
voila le rapport de AD-Remover
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Propri‚taire)
.
.
.
* Internet Explorer Version 7.0.6002.18005 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://fr.msn.com/
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials ... ) ==============
.
C:\Users\Propri‚taire\Favorites\Resident Evil 5 ¯ Megaupload Rapidshare Download Crack Serial.url
.
===================================
.
2337 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
4 Fichier(s) - C:\Users\PROPRI~1\AppData\Local\Temp
0 Fichier(s) - C:\Windows\Temp
.
19 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
5869 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 12:23:29 | 24/10/2009 - CLEAN[1]
.
============== E.O.F ==============
.
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Propri‚taire)
.
.
.
* Internet Explorer Version 7.0.6002.18005 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://fr.msn.com/
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials ... ) ==============
.
C:\Users\Propri‚taire\Favorites\Resident Evil 5 ¯ Megaupload Rapidshare Download Crack Serial.url
.
===================================
.
2337 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
4 Fichier(s) - C:\Users\PROPRI~1\AppData\Local\Temp
0 Fichier(s) - C:\Windows\Temp
.
19 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
5869 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 12:23:29 | 24/10/2009 - CLEAN[1]
.
============== E.O.F ==============
.
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 12:38
24 oct. 2009 à 12:38
Comment se porte le PC ?
refais un RSIT ( il n'y aura que le log.txt )
refais un RSIT ( il n'y aura que le log.txt )
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 12:47
24 oct. 2009 à 12:47
voila le lien du rapport RSIT
https://www.cjoint.com/?kymTboccvZ
Je te remerci vraiment de ton aide mon pc remarche comme avant grand merci pour ton aide informatique et d'avoir passer du temp a m'aidé a resoudre mon probleme merci encore
https://www.cjoint.com/?kymTboccvZ
Je te remerci vraiment de ton aide mon pc remarche comme avant grand merci pour ton aide informatique et d'avoir passer du temp a m'aidé a resoudre mon probleme merci encore
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 12:50
24 oct. 2009 à 12:50
-+-+-+-> OTMoveIt <-+-+-+-
[x] Télécharge OTMoveIt (de Old_Timer) à cette adresse : https://www.luanagames.com/index.fr.html sur ton Bureau.
[x] Double-clique sur OTMoveIt.exe.
[x] Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
[x] Copie le texte en gras ci dessous et colle le dans le cadre de gauche de OTMoveIt nommé Paste List of Files/Folders to be moved
:processes
explorer.exe
:services
arho3804
:reg
C:\Windows\system32\reg.exe
:files
:commands
[emptytemp]
[purity]
[start explorer]
[x] Clique sur MoveIt! pour lancer la suppression.
[x] Si OTMoveIt propose de redémarrer ton PC, accepte.
[x] Lorsque un résultat apparaît dans le cadre Results, clique sur Exit.
[x] Dans ta future réponse, envoie le rapport de OTMoveIt situé sous C:\_OTMoveIt\MovedFiles
--------------
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware (MBAM) à cette adresse : http://www.malwarebytes.org/mbam/program/mbam-setup.exe
[x] Installe le.
[x] Met le à jour.
[x] Lance un scan complet !
[x] Coche bien tout les éléments trouvés et supprime les !
[x] Un tutoriel pour son utilisation est disponible ici : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
[x] Suis les indications données sur le lien précédent puis copie/colle le rapport généré dans ton prochain message
[x] Télécharge OTMoveIt (de Old_Timer) à cette adresse : https://www.luanagames.com/index.fr.html sur ton Bureau.
[x] Double-clique sur OTMoveIt.exe.
[x] Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
[x] Copie le texte en gras ci dessous et colle le dans le cadre de gauche de OTMoveIt nommé Paste List of Files/Folders to be moved
:processes
explorer.exe
:services
arho3804
:reg
C:\Windows\system32\reg.exe
:files
:commands
[emptytemp]
[purity]
[start explorer]
[x] Clique sur MoveIt! pour lancer la suppression.
[x] Si OTMoveIt propose de redémarrer ton PC, accepte.
[x] Lorsque un résultat apparaît dans le cadre Results, clique sur Exit.
[x] Dans ta future réponse, envoie le rapport de OTMoveIt situé sous C:\_OTMoveIt\MovedFiles
--------------
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware (MBAM) à cette adresse : http://www.malwarebytes.org/mbam/program/mbam-setup.exe
[x] Installe le.
[x] Met le à jour.
[x] Lance un scan complet !
[x] Coche bien tout les éléments trouvés et supprime les !
[x] Un tutoriel pour son utilisation est disponible ici : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
[x] Suis les indications données sur le lien précédent puis copie/colle le rapport généré dans ton prochain message
dalitribe
Messages postés
91
Date d'inscription
samedi 24 octobre 2009
Statut
Membre
Dernière intervention
14 septembre 2014
24 oct. 2009 à 13:10
24 oct. 2009 à 13:10
re voila quand je lance otmoveit le logiciel se lance je peu faire un copier coller comme indiqué mes quand je clic sur moveit le logiciel ne repond plus mes un resultat apparé
Xplode
Messages postés
8820
Date d'inscription
vendredi 21 août 2009
Statut
Contributeur sécurité
Dernière intervention
2 juillet 2015
726
24 oct. 2009 à 13:11
24 oct. 2009 à 13:11
Oups je me suis trompé dans la syntaxe
copie/colle ceci :
:processes
explorer.exe
:services
arho3804
:files
C:\Windows\system32\reg.exe
:commands
[emptytemp]
[purity]
[start explorer]
copie/colle ceci :
:processes
explorer.exe
:services
arho3804
:files
C:\Windows\system32\reg.exe
:commands
[emptytemp]
[purity]
[start explorer]