Besoin d'aide securité
Résolu
dalitribe
Messages postés
91
Date d'inscription
Statut
Membre
Dernière intervention
-
dalitribe Messages postés 91 Date d'inscription Statut Membre Dernière intervention -
dalitribe Messages postés 91 Date d'inscription Statut Membre Dernière intervention -
Bonjour à tous.
Il y'a quelques jours, j'ai fais l'erreur de télécharger un crack sur eMule. Comme je suis "prudent", je scan le crack avec AVG, et biensûr, cette d'antivirus gratos ne détecte aucun virus (C'est la première fois que sa m'arrive)
Résultat, écran bleu qui m'a amené à reboot...
Donc depuis cela j'ai fait plusieurs choses : un scan en ligne car AVG et PC tools ne fonctionne plus.
Après cela, le problème de démarrage n'a pas changé, le centre de sécurité est impossible à activé (ainsi que le pare feu, defender, antivirus...). J'ai bien mis ces programmes en mode "automatique" dans "Services" mais cela ne change rien, au démarrage les paramètres sont comme avant... c'est à dire désactivé.
En plus de cela, maintenant, Je ne peux plus du tout lancé AVG ni PC tools
(et cela fais aussi planté Internet Explorer dès son démarrage).
Qui aurais une solution a mon problème? merci d'avance
Il y'a quelques jours, j'ai fais l'erreur de télécharger un crack sur eMule. Comme je suis "prudent", je scan le crack avec AVG, et biensûr, cette d'antivirus gratos ne détecte aucun virus (C'est la première fois que sa m'arrive)
Résultat, écran bleu qui m'a amené à reboot...
Donc depuis cela j'ai fait plusieurs choses : un scan en ligne car AVG et PC tools ne fonctionne plus.
Après cela, le problème de démarrage n'a pas changé, le centre de sécurité est impossible à activé (ainsi que le pare feu, defender, antivirus...). J'ai bien mis ces programmes en mode "automatique" dans "Services" mais cela ne change rien, au démarrage les paramètres sont comme avant... c'est à dire désactivé.
En plus de cela, maintenant, Je ne peux plus du tout lancé AVG ni PC tools
(et cela fais aussi planté Internet Explorer dès son démarrage).
Qui aurais une solution a mon problème? merci d'avance
A voir également:
- Besoin d'aide securité
- Question de sécurité - Guide
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Mode securite - Guide
- Clé de sécurité windows 10 gratuit - Guide
- Bouton sécurité windows - Forum Windows
75 réponses
Salut, fais ceci pour commencer :
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur www.cjoint.com
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> Findykill ( Infections Bagle ) <-+-+-+-
▶ Le virus " Bagle " s'attrape via le P2P ( eMule, shareaza, etc.. ), il neutralise le fonctionnement de l'antivirus, désactive le mode sans échec,
désactive l'accès à la base de registre etc..
/!\ Désactive tes protections résidentes ( Antivirus, Pare-Feu, Antispyware ) /!\
[x] Télécharge Findykill.
[x] Branche tout tes médias amovibles sur ton PC
[x] Lance Findykill ( clique droit -> éxecuter en tant qu'administrateur sous vista )
[x] Choisis l'option F ( français ) puis l'option n°1 ( Recherche )
[x] Laisse le scan s'opérer.
[x] Copie/Colle le rapport qui s'ouvrira et poste le dans ta prochaine réponse
[x] Note : Le rapport FindyKill.txt est sauvegardé a la racine du disque. ( C:\FindyKill.txt )
-+-+-+-> ZHPDiag <-+-+-+-
[x] Télécharge ZHPDiag ( de Nicolas coolman ).
[x] Double clique sur le fichier d'installation, puis installe le avec les paramètres par défaut ( N'oublie pas de cocher " Créer une icône sur le bureau " )
[x] Lance ZHPDiag en double cliquant sur l'icône présente sur ton bureau
[x] Clique sur la loupe en haut à gauche, puis laisse l'outil scanner.
[x] Une fois le scan terminé, clique sur l'icône en forme de disquette et enregistre le fichier sur ton bureau.
[x] Rend toi sur www.cjoint.com
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport ZHPdiag.txt qui se trouve sur ton bureau
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
-+-+-+-> Findykill ( Infections Bagle ) <-+-+-+-
▶ Le virus " Bagle " s'attrape via le P2P ( eMule, shareaza, etc.. ), il neutralise le fonctionnement de l'antivirus, désactive le mode sans échec,
désactive l'accès à la base de registre etc..
/!\ Désactive tes protections résidentes ( Antivirus, Pare-Feu, Antispyware ) /!\
[x] Télécharge Findykill.
[x] Branche tout tes médias amovibles sur ton PC
[x] Lance Findykill ( clique droit -> éxecuter en tant qu'administrateur sous vista )
[x] Choisis l'option F ( français ) puis l'option n°1 ( Recherche )
[x] Laisse le scan s'opérer.
[x] Copie/Colle le rapport qui s'ouvrira et poste le dans ta prochaine réponse
[x] Note : Le rapport FindyKill.txt est sauvegardé a la racine du disque. ( C:\FindyKill.txt )
Re, voila le lien du rapport scan de ZHPDiag
https://www.cjoint.com/?kykEtoekD5
et voila le rapport de scan de Findykill
############################## | FindyKill V5.014 |
# User : Propriétaire (Administrateurs) # PC-DE-PROPRIÉTA
# Update on 20/10/2009 by Chiquitine29
# Start at: 10:36:32 | 24/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Pentium(R) Dual-Core CPU E5200 @ 2.50GHz
# Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
# Internet Explorer 7.0.6002.18005
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 41,73 Go (13,24 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local # 107,32 Go (82,19 Go free) [Disque local] # NTFS
# G:\ # Disque amovible
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque amovible
# L:\ # Disque fixe local # 465,76 Go (77,95 Go free) [My Book] # NTFS
# M:\ # Disque CD-ROM
# N:\ # Disque CD-ROM
############################## | Processus actifs |
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\PC Tools Firewall Plus\FWService.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\WUDFHost.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe
C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe
C:\Windows\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\ZHPDiag\ZHPDiag.exe
C:\Windows\system32\conime.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe" (2764)
"C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe" (2816)
"C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe" (2784)
"C:\Windows\system32\wintems.exe" (3084)
################## | C: |
################## | C:\Windows |
Présent ! C:\Windows\Prefetch\115113.EXE-A119115D.pf
Présent ! C:\Windows\Prefetch\98171.EXE-202C594B.pf
Présent ! C:\Windows\Prefetch\CRACK.EXE-4C02E532.pf
Présent ! C:\Windows\Prefetch\FLEC006.EXE-86A8256B.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-9A95F6F8.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-C2E80E5A.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-F977BF94.pf
Présent ! C:\Windows\Prefetch\WINTEMS.EXE-9889BB0E.pf
################## | C:\Windows\system32 |
Présent ! C:\Windows\system32\ban_list.txt
Présent ! C:\Windows\system32\mdelk.exe
Présent ! C:\Windows\system32\wintems.exe
################## | C:\Windows\system32\drivers |
################## | C:\Users\Propri‚taire\AppData\Roaming |
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\downld
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\srosa2.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\wfsintwq.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\winupgro.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\flec003.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\lang
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\names.txt
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\WDIR
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\webserver
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\data.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\flec006.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\list.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\srvlist.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\shared
################## | Temporary Internet Files |
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\b64_4[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA2D19FD.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA92R0LH.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAHM3FOT.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CATE7BUC.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAUOWSJO.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAWU8ZM5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAYCKF2I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\7E3FP8IJ\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA2BKX8Z.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA360DGG.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAX9EKB5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAYE13AL.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\b64_1[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1CC18I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1KD6DJ.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAGBHU3W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAMY7U16.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAON823D.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\b64_1[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAAETU7P.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CARWICIV.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAS49GVA.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAW8F28W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[9].jpg
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\bisoft]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\DateTime4]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKLM\software\microsoft\security center\Svc] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center\Svc] "FirewallOverride"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# (!) Uac = 0x0
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# Wlansvc -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) windefend -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # FindyKill V5.014 ! |
Voila j'esper que c'est bon j'ai fais se qu'il fallait faire
https://www.cjoint.com/?kykEtoekD5
et voila le rapport de scan de Findykill
############################## | FindyKill V5.014 |
# User : Propriétaire (Administrateurs) # PC-DE-PROPRIÉTA
# Update on 20/10/2009 by Chiquitine29
# Start at: 10:36:32 | 24/10/2009
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Pentium(R) Dual-Core CPU E5200 @ 2.50GHz
# Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
# Internet Explorer 7.0.6002.18005
# Windows Firewall Status : Enabled
# C:\ # Disque fixe local # 41,73 Go (13,24 Go free) # NTFS
# D:\ # Disque CD-ROM
# E:\ # Disque CD-ROM
# F:\ # Disque fixe local # 107,32 Go (82,19 Go free) [Disque local] # NTFS
# G:\ # Disque amovible
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque amovible
# L:\ # Disque fixe local # 465,76 Go (77,95 Go free) [My Book] # NTFS
# M:\ # Disque CD-ROM
# N:\ # Disque CD-ROM
############################## | Processus actifs |
C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Ati2evxx.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\PC Tools Firewall Plus\FWService.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Windows\system32\WUDFHost.exe
C:\Program Files\Windows Sidebar\sidebar.exe
C:\Windows\ehome\ehtray.exe
C:\Program Files\DAEMON Tools Lite\daemon.exe
C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe
C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe
C:\Windows\ehome\ehmsas.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Program Files\Windows Media Player\wmpnetwk.exe
C:\Windows\system32\wbem\unsecapp.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe
C:\Windows\system32\wintems.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\svchost.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Media Player\wmplayer.exe
C:\Program Files\ZHPDiag\ZHPDiag.exe
C:\Windows\system32\conime.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Windows\system32\SearchProtocolHost.exe
C:\Windows\system32\SearchFilterHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
############################## | Processus infectieux stoppés |
"C:\Users\Propriétaire\AppData\Roaming\drivers\winupgro.exe" (2764)
"C:\Users\Propriétaire\AppData\Roaming\hidires\flec003.exe" (2816)
"C:\Users\Propriétaire\AppData\Roaming\m\flec006.exe" (2784)
"C:\Windows\system32\wintems.exe" (3084)
################## | C: |
################## | C:\Windows |
Présent ! C:\Windows\Prefetch\115113.EXE-A119115D.pf
Présent ! C:\Windows\Prefetch\98171.EXE-202C594B.pf
Présent ! C:\Windows\Prefetch\CRACK.EXE-4C02E532.pf
Présent ! C:\Windows\Prefetch\FLEC006.EXE-86A8256B.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-9A95F6F8.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-C2E80E5A.pf
Présent ! C:\Windows\Prefetch\SERIAL.EXE-F977BF94.pf
Présent ! C:\Windows\Prefetch\WINTEMS.EXE-9889BB0E.pf
################## | C:\Windows\system32 |
Présent ! C:\Windows\system32\ban_list.txt
Présent ! C:\Windows\system32\mdelk.exe
Présent ! C:\Windows\system32\wintems.exe
################## | C:\Windows\system32\drivers |
################## | C:\Users\Propri‚taire\AppData\Roaming |
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\downld
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\srosa2.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\wfsintwq.sys
Présent ! C:\Users\Propri‚taire\AppData\Roaming\drivers\winupgro.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\flec003.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\lang
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\names.txt
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\WDIR
Présent ! C:\Users\Propri‚taire\AppData\Roaming\hidires\webserver
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\data.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\flec006.exe
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\list.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\srvlist.oct
Présent ! C:\Users\Propri‚taire\AppData\Roaming\m\shared
################## | Temporary Internet Files |
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\0A6Y2XD1\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\b64_4[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA2D19FD.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CA92R0LH.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAHM3FOT.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CATE7BUC.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAUOWSJO.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAWU8ZM5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2CAYCKF2I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\2719ZS86\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\7E3FP8IJ\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA2BKX8Z.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CA360DGG.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAX9EKB5.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2CAYE13AL.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\AWG0Q0PV\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\b64_1[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1CC18I.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CA1KD6DJ.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAGBHU3W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAMY7U16.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2CAON823D.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd2[9].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\IGYY3HQ8\mxd[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\b64_1[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAAETU7P.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CARWICIV.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAS49GVA.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2CAW8F28W.jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[10].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[11].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[1].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[2].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[3].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[4].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[5].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[6].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[7].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[8].jpg
Présent ! C:\Users\Propri‚taire\Local Settings\Temporary Internet Files\Content.IE5\RY13T4KK\mxd2[9].jpg
################## | Registre / Clés infectieuses |
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet001\Services\srosa]
Présent ! [HKLM\SYSTEM\ControlSet003\Services\srosa]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
Présent ! [HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
Présent ! [HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
Présent ! [HKCU\Software\bisoft]
Présent ! [HKCU\Software\DateTime4]
Présent ! [HKCU\Software\MuleAppData]
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
Présent ! [HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\bisoft]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\DateTime4]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\MuleAppData]
Présent ! [HKCU\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKU\S-1-5-21-3299627806-2247768664-498295044-1000\Software\Local AppWizard-Generated Applications\winupgro]
Présent ! [HKLM\software\microsoft\security center\Svc] "AntiVirusOverride"
Présent ! [HKLM\software\microsoft\security center\Svc] "FirewallOverride"
################## | Etat / Services / Informations |
# Affichage des fichiers cachés : OK
# Mode sans echec : OK
# (!) Uac = 0x0
# Ndisuio -> Start = 3 ( Good = 3 | Bad = 4 )
# EapHost -> Start = 3 ( Good = 2 | Bad = 4 )
# Wlansvc -> Start = 3 ( Good = 2 | Bad = 4 )
# (!) SharedAccess -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) windefend -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | Cracks / Keygens / Serials |
################## | ! Fin du rapport # FindyKill V5.014 ! |
Voila j'esper que c'est bon j'ai fais se qu'il fallait faire
Tu as bien une infection bagle, à l'avenir attention avec le P2P, et surtout, supprime tout les cracks présents sur ton PC.
-+-+-+-> Findykill - Nettoyage <-+-+-+-
[x] Relance findykill mais choisis cette fois-ci l'option 2
[x] N'oublie pas de laisser tes médias amovibles branchés
[x] Le bureau disparaîtra et le PC redémarrera.
[x] Au redémarrage , FindyKill scannera ton PC, laisse travailler l'outil.
[x] Ensuite poste le rapport FindyKill.txt qui apparaîtra avec le Bureau.
[x] Note : le rapport FindyKill.txt est sauvegardé a la racine du disque. (C:\FindyKill.txt)
-+-+-+-> Findykill - Nettoyage <-+-+-+-
[x] Relance findykill mais choisis cette fois-ci l'option 2
[x] N'oublie pas de laisser tes médias amovibles branchés
[x] Le bureau disparaîtra et le PC redémarrera.
[x] Au redémarrage , FindyKill scannera ton PC, laisse travailler l'outil.
[x] Ensuite poste le rapport FindyKill.txt qui apparaîtra avec le Bureau.
[x] Note : le rapport FindyKill.txt est sauvegardé a la racine du disque. (C:\FindyKill.txt)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
-+-+-+-> Héberger un rapport sur cjoint <-+-+-+-
[x] Rend toi sur Cjoint
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport findykill.txt
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
[x] Rend toi sur Cjoint
[x] Clique sur " Parcourir " dans la partie " Joindre un fichier[...] "
[x] Séléctionne le rapport findykill.txt
[x] Clique ensuite sur " Créer le lien cjoint " et copie/colle le dans ton prochain message
voila un lien pour voir le scan aprés le nettoyage de findykill j'esper que sa a marcher
https://www.cjoint.com/?kyluf0eUdg
https://www.cjoint.com/?kyluf0eUdg
-+-+-+-> USBfix <-+-+-+-
[x] Télécharge USBfix à cette adresse : https://www.androidworld.fr/
[x] Un tutoriel est disponible ici : https://www.malekal.com/usbfix-supprimer-virus-usb/
[x] Installe le
[x] Branche tout tes médias amovibles ( clés USB, DD externe )
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisi l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
[x] Télécharge USBfix à cette adresse : https://www.androidworld.fr/
[x] Un tutoriel est disponible ici : https://www.malekal.com/usbfix-supprimer-virus-usb/
[x] Installe le
[x] Branche tout tes médias amovibles ( clés USB, DD externe )
[x] Lance USBfix en cliquant sur l'icône qui est sur ton bureau ( Clique droit -> Executer en tant qu'administrateur pour vista )
[x] Choisis l'option F ( pour français ) et valide en appuyant sur entrée.
[x] Au menu principal, choisi l'option 2
[x] Laisse l'outil travailler puis poste le rapport dans ton prochain message
"L:\logiciel\musique\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\Atomix.Virtual.DJ.v4.1.Cracked-BAKA\setup.exe"
11/10/2006 14:37 |Size 19831325 |Crc32 85aefb12 |Md5 51b09deeb9210d8e384453e1a458d073
"L:\logiciel\musique\traktor\Arkaos Vj\Arkaos VJ v3.0.2 keygen\ArKaos_VJ_3_5_FC1.exe"
08/07/2005 13:05 |Size 104336348 |Crc32 bd60562b |Md5 26de26fa3a24dfce69221d7e84484fd3
-----> A supprimer, source d'infections.
-+-+-+-> RSIT <-+-+-+-
[x] Télécharge Random's System Information Tool à cette adresse : http://images.malwareremoval.com/random/RSIT.exe
[x] Double clique sur " RSIT.exe ".
[x] Clique sur " Continue ".
[x] Si hijackthis n'est pas présent il sera automatiquement téléchargé et tu devras accepter la license.
[x] Une fois l'analyse finie, deux fichiers ( info.txt & log.txt ) s'ouvriront.
[x] Copie colle le contenu des deux rapports dans ton prochain message
[o] Si jamais tu as fermé les rapports sans faire attention, ils sont sous C:\rsit
11/10/2006 14:37 |Size 19831325 |Crc32 85aefb12 |Md5 51b09deeb9210d8e384453e1a458d073
"L:\logiciel\musique\traktor\Arkaos Vj\Arkaos VJ v3.0.2 keygen\ArKaos_VJ_3_5_FC1.exe"
08/07/2005 13:05 |Size 104336348 |Crc32 bd60562b |Md5 26de26fa3a24dfce69221d7e84484fd3
-----> A supprimer, source d'infections.
-+-+-+-> RSIT <-+-+-+-
[x] Télécharge Random's System Information Tool à cette adresse : http://images.malwareremoval.com/random/RSIT.exe
[x] Double clique sur " RSIT.exe ".
[x] Clique sur " Continue ".
[x] Si hijackthis n'est pas présent il sera automatiquement téléchargé et tu devras accepter la license.
[x] Une fois l'analyse finie, deux fichiers ( info.txt & log.txt ) s'ouvriront.
[x] Copie colle le contenu des deux rapports dans ton prochain message
[o] Si jamais tu as fermé les rapports sans faire attention, ils sont sous C:\rsit
voila les 2 liens que j'ai eu aprés l'analyse
https://www.cjoint.com/?kyl5qNMYLd
https://www.cjoint.com/?kyl6arZWHn
https://www.cjoint.com/?kyl5qNMYLd
https://www.cjoint.com/?kyl6arZWHn
-+-+-+-> AD-Remover <-+-+-+-
[x] Télécharge Ad-remover (de C_XX) sur ton bureau.
[x] Lance l'installation avec les paramètres par défaut..
▶ Déconnecte toi et ferme toutes applications en cours !
[x] Double-clique sur le raccourci Ad-Remover sur ton Bureau. (Clic droit -> "Exécuter en tant qu'administrateur". ( Pour Vista))
[x] Séléctionne l'option F pour français
[x] A la fenêtre qui s'affiche clique sur " oui "
[x] Séléctionne l'option L
[x] Laisse l'outil travailler.
[x] Une fois le scan fini, appuie sur une touche, le rapport s'ouvre
[x] Copie/colle le dans ton prochain post
[x] Télécharge Ad-remover (de C_XX) sur ton bureau.
[x] Lance l'installation avec les paramètres par défaut..
▶ Déconnecte toi et ferme toutes applications en cours !
[x] Double-clique sur le raccourci Ad-Remover sur ton Bureau. (Clic droit -> "Exécuter en tant qu'administrateur". ( Pour Vista))
[x] Séléctionne l'option F pour français
[x] A la fenêtre qui s'affiche clique sur " oui "
[x] Séléctionne l'option L
[x] Laisse l'outil travailler.
[x] Une fois le scan fini, appuie sur une touche, le rapport s'ouvre
[x] Copie/colle le dans ton prochain post
voila le rapport de AD-Remover
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Propri‚taire)
.
.
.
* Internet Explorer Version 7.0.6002.18005 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://fr.msn.com/
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials ... ) ==============
.
C:\Users\Propri‚taire\Favorites\Resident Evil 5 ¯ Megaupload Rapidshare Download Crack Serial.url
.
===================================
.
2337 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
4 Fichier(s) - C:\Users\PROPRI~1\AppData\Local\Temp
0 Fichier(s) - C:\Windows\Temp
.
19 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
5869 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 12:23:29 | 24/10/2009 - CLEAN[1]
.
============== E.O.F ==============
.
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version [Impossible d'obtenir la version] *
.
Nom du profil: (Propri‚taire)
.
.
.
* Internet Explorer Version 7.0.6002.18005 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Search Page: hxxp://go.microsoft.com/fwlink/?LinkId=54896
Start Page: hxxp://fr.msn.com/
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials ... ) ==============
.
C:\Users\Propri‚taire\Favorites\Resident Evil 5 ¯ Megaupload Rapidshare Download Crack Serial.url
.
===================================
.
2337 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
4 Fichier(s) - C:\Users\PROPRI~1\AppData\Local\Temp
0 Fichier(s) - C:\Windows\Temp
.
19 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
5869 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 12:23:29 | 24/10/2009 - CLEAN[1]
.
============== E.O.F ==============
.
voila le lien du rapport RSIT
https://www.cjoint.com/?kymTboccvZ
Je te remerci vraiment de ton aide mon pc remarche comme avant grand merci pour ton aide informatique et d'avoir passer du temp a m'aidé a resoudre mon probleme merci encore
https://www.cjoint.com/?kymTboccvZ
Je te remerci vraiment de ton aide mon pc remarche comme avant grand merci pour ton aide informatique et d'avoir passer du temp a m'aidé a resoudre mon probleme merci encore
-+-+-+-> OTMoveIt <-+-+-+-
[x] Télécharge OTMoveIt (de Old_Timer) à cette adresse : https://www.luanagames.com/index.fr.html sur ton Bureau.
[x] Double-clique sur OTMoveIt.exe.
[x] Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
[x] Copie le texte en gras ci dessous et colle le dans le cadre de gauche de OTMoveIt nommé Paste List of Files/Folders to be moved
:processes
explorer.exe
:services
arho3804
:reg
C:\Windows\system32\reg.exe
:files
:commands
[emptytemp]
[purity]
[start explorer]
[x] Clique sur MoveIt! pour lancer la suppression.
[x] Si OTMoveIt propose de redémarrer ton PC, accepte.
[x] Lorsque un résultat apparaît dans le cadre Results, clique sur Exit.
[x] Dans ta future réponse, envoie le rapport de OTMoveIt situé sous C:\_OTMoveIt\MovedFiles
--------------
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware (MBAM) à cette adresse : http://www.malwarebytes.org/mbam/program/mbam-setup.exe
[x] Installe le.
[x] Met le à jour.
[x] Lance un scan complet !
[x] Coche bien tout les éléments trouvés et supprime les !
[x] Un tutoriel pour son utilisation est disponible ici : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
[x] Suis les indications données sur le lien précédent puis copie/colle le rapport généré dans ton prochain message
[x] Télécharge OTMoveIt (de Old_Timer) à cette adresse : https://www.luanagames.com/index.fr.html sur ton Bureau.
[x] Double-clique sur OTMoveIt.exe.
[x] Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
[x] Copie le texte en gras ci dessous et colle le dans le cadre de gauche de OTMoveIt nommé Paste List of Files/Folders to be moved
:processes
explorer.exe
:services
arho3804
:reg
C:\Windows\system32\reg.exe
:files
:commands
[emptytemp]
[purity]
[start explorer]
[x] Clique sur MoveIt! pour lancer la suppression.
[x] Si OTMoveIt propose de redémarrer ton PC, accepte.
[x] Lorsque un résultat apparaît dans le cadre Results, clique sur Exit.
[x] Dans ta future réponse, envoie le rapport de OTMoveIt situé sous C:\_OTMoveIt\MovedFiles
--------------
-+-+-+-> Malwarebyte's Anti-Malware <-+-+-+-
[x] Télécharge Malwarebyte's anti-malware (MBAM) à cette adresse : http://www.malwarebytes.org/mbam/program/mbam-setup.exe
[x] Installe le.
[x] Met le à jour.
[x] Lance un scan complet !
[x] Coche bien tout les éléments trouvés et supprime les !
[x] Un tutoriel pour son utilisation est disponible ici : https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
[x] Suis les indications données sur le lien précédent puis copie/colle le rapport généré dans ton prochain message