Problemes de pop-up, fenetres intempestives

yoya28 Messages postés 45 Statut Membre -  
 Utilisateur anonyme -
Bonjour,

J'ai des soucis en ce moment de pop-up qui s'affichent lorsque je suis sur internet (exemple : http://offers.whenu.com/pop_up/wl/PKRSection5_popup.html). Ça m'embête un peu depuis un petit moment et j'ai peur que cela empire. Est ce que quelqu'un pourrait me donner une solution pour que ces fenêtres ne s'ouvrent plus ?

Merci.
A voir également:

40 réponses

yoya28
 
maintenant quand je clic sur le lien https://77b4795d-a-62cb3a1a-s-sites.googlegroups.com/site/eric71mespages/ToolBarSD.exe?attachauth=ANoY7cpVobGk5bHnxrhQ4yaoEUDJvOYNnEGyYjgqHZz5GqZLfutR3fMFPlsC3-CGIilfupPAguYATNyua3csodN_frdMK8sSzUpit10Yac-QJCOkMqJKkbdKcP6ySs8trWPgoNVIq4TGGWCe6o0txXQv-ZueJF9vZzw3RXsGwFYIqN2lvF2LPdQzS8mE1d5kWOVOz6EMzQuE5-lClSJM869uq3oc7-t7yg%3D%3D&attredirects=3 ca me met :
The bandwidth or page view limit for this site has been exceeded and the page cannot be viewed at this time. Once the site is below the limit, it will once again begin serving as normal.

donc je vais essayer plus tard!!!
0
Utilisateur anonyme
 
.
0
yoya28
 
BON CA Y EST ENFIN !!!!!J'ai réussi à le télécharger, voici le rapport :

-----------\\ ToolBar S&D 1.2.6 XP/Vista

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Celeron(R) CPU 530 @ 1.73GHz )
BIOS : Default System BIOS
USER : utilisateur ( Administrator )
BOOT : Normal boot
Antivirus : Norton Internet Security 2007 (Activated)
Firewall : Norton Internet Security 2007 (Activated)
C:\ (Local Disk) - NTFS - Total:51 Go (Free:18 Go)
D:\ (Local Disk) - NTFS - Total:50 Go (Free:37 Go)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)

"C:\ToolBar SD" ( MAJ : 04-12-2008|20:40 )
Option : [2] ( 26/11/2009|17:54 )

[ UAC => 0 ]

-----------\\ Recherche de Fichiers / Dossiers ...

-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="https://www.google.fr/?gws_rd=ssl"
"Local Page"="C:\\Windows\\system32\\blank.htm"
"SearchMigratedDefaultURL"="https://search.yahoo.com/web{searchTerms}&ei=utf-8&fr=b1ie7"
"Search Bar"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Default_search_url"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Default_page_url"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Url"="https://www.msn.com/fr-fr/actualite/"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Start Page"="https://www.msn.com/fr-fr/"
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Local Page"="C:\\Windows\\System32\\blank.htm"
"Search Bar"="http://www.bing.com/spresults.aspx"

--------------------\\ Recherche d'autres infections

Aucune autre infection trouvée !

[ UAC => 1 ]

1 - "C:\ToolBar SD\TB_1.txt" - 26/11/2009|17:55 - Option : [2]

-----------\\ Fin du rapport a 17:55:05,40
0
yoya28 Messages postés 45 Statut Membre
 
VOILA LE RAPPORT /

-----------\\ ToolBar S&D 1.2.6 XP/Vista

Microsoft® Windows Vista™ Édition Familiale Premium ( v6.0.6001 ) Service Pack 1
X86-based PC ( Multiprocessor Free : Intel(R) Celeron(R) CPU 530 @ 1.73GHz )
BIOS : Default System BIOS
USER : utilisateur ( Administrator )
BOOT : Normal boot
Antivirus : Norton Internet Security 2007 (Activated)
Firewall : Norton Internet Security 2007 (Activated)
C:\ (Local Disk) - NTFS - Total:51 Go (Free:18 Go)
D:\ (Local Disk) - NTFS - Total:50 Go (Free:37 Go)
E:\ (CD or DVD) - CDFS - Total:0 Go (Free:0 Go)

"C:\ToolBar SD" ( MAJ : 04-12-2008|20:40 )
Option : [2] ( 26/11/2009|17:54 )

[ UAC => 0 ]

-----------\\ Recherche de Fichiers / Dossiers ...

-----------\\ [..\Internet Explorer\Main]

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
"Start Page"="https://www.google.fr/?gws_rd=ssl"
"Local Page"="C:\\Windows\\system32\\blank.htm"
"SearchMigratedDefaultURL"="https://search.yahoo.com/web{searchTerms}&ei=utf-8&fr=b1ie7"
"Search Bar"="https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF"
"Default_search_url"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Default_page_url"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Url"="https://www.msn.com/fr-fr/actualite/"

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
"Start Page"="https://www.msn.com/fr-fr/"
"Default_Page_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome"
"Default_Search_URL"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Search Page"="http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Local Page"="C:\\Windows\\System32\\blank.htm"
"Search Bar"="http://www.bing.com/spresults.aspx"

--------------------\\ Recherche d'autres infections

Aucune autre infection trouvée !

[ UAC => 1 ]

1 - "C:\ToolBar SD\TB_1.txt" - 26/11/2009|17:55 - Option : [2]

-----------\\ Fin du rapport a 17:55:05,40
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
yoya28 Messages postés 45 Statut Membre
 
Par contre la c'est de pire en pire, j'ai galéré pour envoyé ce message car il me disait que tu n'était pas membre de comment ca marche, ca me faisait des messages d'erreurs a tout va...et par moment toutes mes fenetres se ferment enfin je comprend plus rien!!!!
0
Utilisateur anonyme
 
Oui, en fait, c'est le site de commentcamarche qui déconne, j'ai aussi du mal à ouvrir une discussion.
Je reviens après 20h00, en espérant que çà fonctionne mieux.
0
Utilisateur anonyme
 
La suite :

==> Télécharger et enregistrer sur ton bureau SDfix (créé par AndyManchesta)

==> Double cliquer sur SDFix.exe et choisir Install pour l'extraire dans un dossier dédié sur ton disque C:.

/!\ Démarre en mode sans échec : après le bip et avant le logo windows tapoter sur la touche F8 (ou F5): menu M.S.E..

==> Choisir son compte, pas celui de l'Administrateur ou autre.

==> Dérouler la liste des instructions ci-dessous :

• Ouvrir le dossier SDFix qui vient d'être créé dans le répertoire C:\ et double clique sur RunThis.bat pour lancer le script.
• Appuyer sur Y pour commencer le processus de nettoyage.
• Il va supprimer les services et les entrées du Registre de certains trojans trouvés puis te demandera d'appuyer sur une touche pour redémarrer.
• Appuyer sur une touche pour redémarrer le PC.
• Le système sera plus long pour redémarrer qu'à l'accoutumée car l'outil va continuer à s'exécuter et supprimer des fichiers.
• Après le chargement du Bureau, l'outil terminera son travail et affichera Finished.
• Appuyer sur une touche pour finir l'exécution du script et charger les icônes du Bureau.
• Les icônes du Bureau affichées, le rapport SDFix s'ouvrira à l'écran et s'enregistrera aussi dans le dossier SDFix sous le nom Report.txt.
• Enfin, copier/coller le contenu du fichier Report.txt dans la prochaine réponse sur le forum
0
yoya28 Messages postés 45 Statut Membre
 
salut,

Bon j'ai essayé de faire tout ce que tu m'a dis mais je n'y arrive pas.
Je démarre bien mon PC en mode sans echec mais pour choisir mon compte et pas un autre je sais pas trop comment faire car j'ai essayé mais mon compte s'appelle utilisateur/administrateur donc je sais pas quoi faire.
Dès que je double clic sur RunThis le script s'ouvre et se referme instantanément donc si t'as une solution?

merci
0
Utilisateur anonyme
 
Hello,
Juste pour dire dire que SDFix ne fonctionne pas sous Vista, et ça c'est pas nouveau, hein sansfilet ? ;).

++
0
Utilisateur anonyme
 
Fais ceci dans ce cas là :

• Télécharge Malwarebytes' Anti-Malware (MBAM)

• Double clique sur mbam-setup.exe pour lancer l'installation

• Laisse les options par défaut lors de l'installation

• Lance MBAM et laisse les Mises à jour se télécharger

• Va dans l'onglet Recherche, choisis "Exécuter un examen complet" puis clique sur Rechercher
Note : le scan peut durer plusieurs heures en fonction de la quantité de données présente sur ton PC

• A la fin du scan, clique sur Afficher les résultats

• Coche tous les éléments détectés puis clique sur Supprimer la sélection

• S'il t'est demandé de redémarrer, clique sur Yes

• Un rapport va s'ouvrir, copie/colle le dans ta réponse

Le rapport se trouve dans l'onglet Rapports/Logs de MBAM
0
yoya28 Messages postés 45 Statut Membre
 
SALUT
VOICI LE RAPPORT :
Malwarebytes' Anti-Malware 1.32
Version de la base de données: 1638
Windows 6.0.6001 Service Pack 1

28/11/2009 12:35:48
mbam-log-2009-11-28 (12-35-48).txt

Type de recherche: Examen complet (C:\|D:\|E:\|)
Eléments examinés: 145025
Temps écoulé: 1 hour(s), 43 minute(s), 49 second(s)

Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0

Processus mémoire infecté(s):
(Aucun élément nuisible détecté)

Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)

Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)

Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)

Dossier(s) infecté(s):
(Aucun élément nuisible détecté)

Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
0
Utilisateur anonyme
 
Refais un rapport RSIT et copie/colle le contenu dans ta réponse stp.
0
yoya28
 
Logfile of random's system information tool 1.06 (written by random/random)
Run by utilisateur at 2009-12-02 13:59:17
Microsoft® Windows Vista™ Édition Familiale Premium Service Pack 1
System drive C: has 17 GB (33%) free of 52 GB
Total RAM: 2037 MB (42% free)

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 13:59:53, on 02/12/2009
Platform: Windows Vista SP1 (WinNT 6.00.1905)
MSIE: Internet Explorer v8.00 (8.00.6001.18828)
Boot mode: Normal

Running processes:
C:\Windows\system32\Dwm.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\taskeng.exe
C:\Program Files\Windows Defender\MSASCui.exe
C:\Program Files\Common Files\Symantec Shared\ccApp.exe
C:\Program Files\QuickTime\qttask.exe
C:\Program Files\Windows Media Player\wmpnscfg.exe
C:\Windows\system32\wuauclt.exe
C:\Program Files\Adobe\Reader 8.0\Reader\AcroRd32.exe
C:\Program Files\Microsoft Office\Office12\OUTLOOK.EXE
C:\Program Files\Google\Google Toolbar\GoogleToolbarUser.exe
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Program Files\Internet Explorer\IEXPLORE.EXE
C:\Windows\system32\Macromed\Flash\FlashUtil10b.exe
C:\Program Files\Mozilla Firefox\firefox.exe
C:\Users\utilisateur\Downloads\RSIT.exe
D:\Nouveau dossier\utilisateur.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://go.microsoft.com/fwlink/?linkid=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.google.fr/?gws_rd=ssl
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName =
R3 - URLSearchHook: (no name) - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file)
O1 - Hosts: ::1 localhost
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Common Files\Adobe\Acrobat\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {1E8A6170-7264-4D0F-BEAE-D42A53123C75} - C:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\NppBho.dll
O2 - BHO: RealPlayer Download and Record Plugin for Internet Explorer - {3049C3E9-B461-4BC5-8870-4C09146192CA} - C:\Program Files\Real\RealPlayer\rpbrowserrecordplugin.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: Java(tm) Plug-In SSV Helper - {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} - C:\Program Files\Java\jre6\bin\ssv.dll
O2 - BHO: ShowBarObj Class - {83A2F9B1-01A2-4AA5-87D1-45B6B8505E96} - C:\Windows\system32\ActiveToolBand.dll
O2 - BHO: Programme d'aide de l'Assistant de connexion Windows Live - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Common Files\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.1.1309.3572\swg.dll
O2 - BHO: Google Dictionary Compression sdch - {C84D72FE-E17D-4195-BB24-76C02E2E7C4E} - C:\Program Files\Google\Google Toolbar\Component\fastsearch_219B3E1547538286.dll
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre6\bin\jp2ssv.dll
O3 - Toolbar: Acer eDataSecurity Management - {5CBE3B7C-1E47-477e-A7DD-396DB0476E29} - C:\Windows\system32\eDStoolbar.dll
O3 - Toolbar: Show Norton Toolbar - {90222687-F593-4738-B738-FBEE9C7B26DF} - C:\Program Files\Common Files\Symantec Shared\coShared\Browser\1.0\UIBHO.dll
O3 - Toolbar: Barre d'outils MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Toolbar\01.01.2607.0\fr\msntb.dll
O4 - HKLM\..\Run: [Windows Defender] %ProgramFiles%\Windows Defender\MSASCui.exe -hide
O4 - HKLM\..\Run: [ccApp] "C:\Program Files\Common Files\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime
O4 - HKCU\..\Run: [DealAssistant] C:\Users\utilisateur\AppData\Roaming\DealAssistant\DealAssistant.exe
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe
O4 - HKUS\S-1-5-19\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-19\..\Run: [WindowsWelcomeCenter] rundll32.exe oobefldr.dll,ShowWelcomeCenter (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [Sidebar] %ProgramFiles%\Windows Sidebar\Sidebar.exe /detectMem (User 'SERVICE RÉSEAU')
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\Office12\EXCEL.EXE/3000
O9 - Extra button: Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra 'Tools' menuitem: &Envoyer à OneNote - {2670000A-7350-4f3c-8081-5663EE0C6C49} - C:\PROGRA~1\MICROS~2\Office12\ONBttnIE.dll
O9 - Extra button: Research - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\Office12\REFIEBAR.DLL
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU)
O13 - Gopher Prefix:
O16 - DPF: {E2883E8F-472F-4FB0-9522-AC9BF37916A7} - http://platformdl.adobe.com/NOS/getPlusPlus/1.6/gp.cab
O20 - AppInit_DLLs: eNetHook.dll
O23 - Service: Adobe Active File Monitor V6 (AdobeActiveFileMonitor6.0) - Unknown owner - D:\PhotoshopElementsFileAgent.exe
O23 - Service: ALaunch Service (ALaunchService) - Unknown owner - C:\Acer\ALaunch\ALaunchSvc.exe
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Network Proxy (ccProxy) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccProxy.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: Symantec Lic NetConnect service (CLTNetCnService) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: COM Host (comHost) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\VAScanner\comHost.exe
O23 - Service: eDSService.exe (eDataSecurity Service) - HiTRSUT - C:\Acer\Empowering Technology\eDataSecurity\eDSService.exe
O23 - Service: eLock Service (eLockService) - Acer Inc. - C:\Acer\Empowering Technology\eLock\Service\eLockServ.exe
O23 - Service: eNet Service - Acer Inc. - C:\Acer\Empowering Technology\eNet\eNet Service.exe
O23 - Service: eRecovery Service (eRecoveryService) - Acer Inc. - C:\Acer\Empowering Technology\eRecovery\eRecoveryService.exe
O23 - Service: eSettings Service (eSettingsService) - Unknown owner - C:\Acer\Empowering Technology\eSettings\Service\capuserv.exe
O23 - Service: FLEXnet Licensing Service - Macrovision Europe Ltd. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Common Files\InstallShield\Driver\1150\Intel 32\IDriverT.exe
O23 - Service: Validation de mot de passe Symantec IS (ISPwdSvc) - Symantec Corporation - C:\Program Files\Norton Internet Security\isPwdSvc.exe
O23 - Service: Kwanzy Service - Unknown owner - C:\ProgramData\Kwanzy\kwanzy131.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Common Files\LightScribe\LSSrvc.exe
O23 - Service: LiveUpdate - Symantec Corporation - C:\PROGRA~1\Symantec\LIVEUP~1\LUCOMS~1.EXE
O23 - Service: LiveUpdate Notice Service Ex (LiveUpdate Notice Ex) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\ccSvcHst.exe
O23 - Service: LiveUpdate Notice Service - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\PIF\{B8E1DD85-8582-4c61-B58F-2F227FCA9A08}\PIFSvc.exe
O23 - Service: lxbk_device - - C:\Windows\system32\lxbkcoms.exe
O23 - Service: MobilityService - Unknown owner - C:\Acer\Mobility Center\MobilityService.exe
O23 - Service: Planificateur LiveUpdate automatique - Symantec Corporation - C:\Program Files\Symantec\LiveUpdate\ALUSchedulerSvc.exe
O23 - Service: Symantec Core LC - Unknown owner - C:\Program Files\Common Files\Symantec Shared\CCPD-LC\symlcsvc.exe
O23 - Service: Symantec RemoteAssist - Symantec, Inc. - C:\Program Files\Common Files\Symantec Shared\Support Controls\ssrc.exe
O23 - Service: Symantec AppCore Service (SymAppCore) - Symantec Corporation - C:\Program Files\Common Files\Symantec Shared\AppCore\AppSvc32.exe
O23 - Service: ePower Service (WMIService) - acer - C:\Acer\Empowering Technology\ePower\ePowerSvc.exe
O23 - Service: XAudioService - Conexant Systems, Inc. - C:\Windows\system32\DRIVERS\xaudio.exe
0
Utilisateur anonyme
 
Bien, la suite :

On va analyser 2 fichiers :

• Va sur le site VirusTotal

• Clique sur le bouton "parcourir"

• Recherche le fichier présent ici ==> C:\Users\utilisateur\AppData\Roaming\DealAssistant\DealAssistant.exe

• Clique sur le bouton "Envoyer le fichier"

• Patiente pendant le scan du fichier

• Copie le rapport dans ta réponse

Refais l'analyse pour ce fichier ==> C:\ProgramData\Kwanzy\kwanzy131.exe
0
raf6903 Messages postés 359 Statut Membre 18
 
SANSFILET AIDE MOI mon post ses virus ou pas ENCORE DES MALWARE JE SUI MAUDI
0
Utilisateur anonyme
 
Salut raf6903,

Merci de rester dans ton sujet ou de créer un nouveau sujet si ce n'est pas fait.

A+
0
raf6903 Messages postés 359 Statut Membre 18
 
ok dsl
0
yoya28
 
Fichier 242D4D55ADE07A6490EA0E63BA0822009F119D25.exe reçu le 2009.11.06 20:57:22 (UTC)
Situation actuelle: terminé
Résultat: 7/40 (17.50%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.41 2009.11.06 -
AhnLab-V3 5.0.0.2 2009.11.06 -
AntiVir 7.9.1.61 2009.11.06 TR/Downloader.Gen
Antiy-AVL 2.0.3.7 2009.11.05 -
Authentium 5.2.0.5 2009.11.06 -
Avast 4.8.1351.0 2009.11.06 -
AVG 8.5.0.423 2009.11.06 -
BitDefender 7.2 2009.11.06 Gen:Adware.Heur.6q1@Q8Lnjkni
CAT-QuickHeal 10.00 2009.11.06 -
ClamAV 0.94.1 2009.11.06 -
Comodo 2864 2009.11.06 -
DrWeb 5.0.0.12182 2009.11.06 Trojan.DownLoader.origin
eTrust-Vet 35.1.7108 2009.11.06 -
F-Prot 4.5.1.85 2009.11.06 -
F-Secure 9.0.15370.0 2009.11.04 Gen:Adware.Heur.6q1@Q8Lnjkni
Fortinet 3.120.0.0 2009.11.06 -
GData 19 2009.11.06 Gen:Adware.Heur.6q1@Q8Lnjkni
Ikarus T3.1.1.74.0 2009.11.06 -
Jiangmin 11.0.800 2009.11.06 TrojanDownloader.Agent.bvzj
K7AntiVirus 7.10.890 2009.11.06 -
Kaspersky 7.0.0.125 2009.11.06 -
McAfee 5794 2009.11.06 -
McAfee+Artemis 5794 2009.11.06 -
McAfee-GW-Edition 6.8.5 2009.11.06 Heuristic.LooksLike.Trojan.Downloader.K
Microsoft 1.5202 2009.11.06 -
NOD32 4580 2009.11.06 -
Norman 6.03.02 2009.11.06 -
nProtect 2009.1.8.0 2009.11.06 -
Panda 10.0.2.2 2009.11.06 -
PCTools 7.0.3.5 2009.11.06 -
Prevx 3.0 2009.11.06 -
Rising 21.54.44.00 2009.11.06 -
Sophos 4.47.0 2009.11.06 -
Sunbelt 3.2.1858.2 2009.11.06 -
Symantec 1.4.4.12 2009.11.06 -
TheHacker 6.5.0.2.063 2009.11.06 -
TrendMicro 9.0.0.1003 2009.11.06 -
VBA32 3.12.10.11 2009.11.06 -
ViRobot 2009.11.6.2025 2009.11.06 -
VirusBuster 4.6.5.0 2009.11.06 -
Information additionnelle
File size: 954541 bytes
MD5 : 64fd671484d600329049d9e20543f438
SHA1 : e796f5310f46d08160c292f39d75488f412f2160
SHA256: f5c5cf4fef898e0632c7fccf4499ffa954dfb9482f91457cc1ea595e8352cb35
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x9B74A
timedatestamp.....: 0x4AF47E56 (Fri Nov 6 20:51:50 2009)
machinetype.......: 0x14C (Intel I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0xA3656 0xA4000 6.13 69434ea012705417a43ceef1688254b8
.rdata 0xA5000 0x15342 0x16000 5.69 770ada6812323f379ab5505ba1f149c5
.data 0xBB000 0x47AEC 0x2D000 4.66 16f365c0fa37caa74ff0718f62a63bd9
.rsrc 0x103000 0x73C 0x1000 4.32 e40a964d87332154b9f9f94ece081fcc

( 15 imports )

> advapi32.dll: SetNamedSecurityInfoA, RegDeleteKeyA, RegEnumKeyExA, InitializeSecurityDescriptor, SetSecurityDescriptorDacl, RegCreateKeyExA, RegSetValueExA, OpenProcessToken, DuplicateTokenEx, GetLengthSid, SetTokenInformation, CreateProcessAsUserA, AllocateAndInitializeSid, RegOpenKeyExA, RegQueryValueExA, RegCloseKey, RegOpenKeyA
> iphlpapi.dll: GetAdaptersInfo
> kernel32.dll: SetUnhandledExceptionFilter, GetFileTime, DosDateTimeToFileTime, LocalFileTimeToFileTime, SetFileTime, GetTempPathA, CopyFileA, MoveFileExA, CreateMutexA, GetTempFileNameA, lstrcmpA, LeaveCriticalSection, EnterCriticalSection, DeleteCriticalSection, InitializeCriticalSection, SystemTimeToFileTime, FindResourceA, GetCurrentProcessId, InitializeCriticalSectionAndSpinCount, GetCommandLineA, GetVolumeInformationA, WinExec, lstrcmpiA, GetCurrentThreadId, GetModuleHandleA, ReadFile, ConnectNamedPipe, CreateNamedPipeA, WriteFile, SetFilePointer, GetStartupInfoA, MultiByteToWideChar, LocalFree, LoadResource, LockResource, GetTimeZoneInformation, GetSystemTime, OutputDebugStringA, GetProcAddress, LoadLibraryA, FreeLibrary, CloseHandle, TerminateProcess, WaitForSingleObject, OpenProcess, WideCharToMultiByte, HeapFree, SetLastError, HeapAlloc, DeviceIoControl, GetLastError, CreateFileA, GetShortPathNameA, GetModuleFileNameA, SetPriorityClass, GetCurrentProcess, GetVersionExA, DeleteFileA, GetFileAttributesA, CreateDirectoryA, Sleep, CreateProcessA, GetComputerNameA, lstrcpyA, lstrlenA, GetExitCodeProcess, FreeResource, FormatMessageA
> mfc42.dll: -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -, -
> msvcp60.dll: __0logic_error@std@@QAE@ABV01@@Z, __1out_of_range@std@@UAE@XZ, __1_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@XZ, __0out_of_range@std@@QAE@ABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@1@@Z, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@PBDABV_$allocator@D@1@@Z, _c_str@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEPBDXZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV01@@Z, __0Init@ios_base@std@@QAE@XZ, __1Init@ios_base@std@@QAE@XZ, __0_Winit@std@@QAE@XZ, __1_Winit@std@@QAE@XZ, __0_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@ABV_$allocator@D@1@@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@PBD@Z, _append@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@ABV12@@Z, __Bios_base@std@@QBEPAXXZ, __Mstd@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@0@Z, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIABV12@I@Z, _npos@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@2IB, _size@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIXZ, _empty@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_NXZ, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@PBD@Z, __0_Lockit@std@@QAE@XZ, __1_Lockit@std@@QAE@XZ, _find@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIDI@Z, _erase@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV12@II@Z, __0_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAE@H@Z, __6_$basic_ostream@DU_$char_traits@D@std@@@std@@QAEAAV01@N@Z, _str@_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@2@XZ, ___D_$basic_ostringstream@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXXZ, _reserve@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEXI@Z, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@D@Z, __Y_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, __9std@@YA_NPBDABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@@Z, __4_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAAV01@ABV01@@Z, _substr@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBE_AV12@II@Z, __8std@@YA_NABV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@0@PBD@Z, _length@_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QBEIXZ, __A_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@std@@QAEAADI@Z, __0_$basic_ifstream@DU_$char_traits@D@std@@@std@@QAE@PBDH@Z, _is_open@_$basic_ifstream@DU_$char_traits@D@std@@@std@@QBE_NXZ, ___D_$basic_ifstream@DU_$char_traits@D@std@@@std@@QAEXXZ, _getline@std@@YAAAV_$basic_istream@DU_$char_traits@D@std@@@1@AAV21@AAV_$basic_string@DU_$char_traits@D@std@@V_$allocator@D@2@@1@D@Z, __0out_of_range@std@@QAE@ABV01@@Z
> msvcrt.dll: __p__commode, __p__fmode, __set_app_type, _except_handler3, _controlfp, _stricmp, strcmp, time, fgets, sscanf, fputc, fseek, ftell, rewind, fread, strncmp, isalnum, _snprintf, strncat, fopen, printf, fwrite, _adjust_fdiv, fflush, vsprintf, strncpy, strrchr, _CxxThrowException, __0exception@@QAE@ABV0@@Z, sprintf, strlen, malloc, memset, _vsnprintf, realloc, strcpy, strcat, free, __CxxFrameHandler, __setusermatherr, _initterm, __getmainargs, _acmdln, _XcptFilter, _exit, __1type_info@@UAE@XZ, _onexit, __dllonexit, _filelengthi64, fsetpos, fgetpos, tolower, toupper, strchr, memcmp, localtime, gmtime, mktime, memmove, _itoa, exit, calloc, isspace, strtol, atol, __p___argc, __p___argv, _fstat, _fileno, _unlink, _mkdir, _strdup, _setmbcp, _ftol, atof, _errno, rename, _mbsstr, strstr, __0exception@@QAE@ABQBD@Z, __1exception@@UAE@XZ, _mbschr, memcpy, atoi, abs, strtoul, _mbscmp, fclose, strtok
> ole32.dll: CoInitialize, CoInitializeEx, StringFromIID, CoGetMalloc, CoCreateInstance, OleRun, CoUninitialize
> oleacc.dll: ObjectFromLresult
> oleaut32.dll: -, -, -, -, -, -, -, -
> shell32.dll: ShellExecuteA, SHGetSpecialFolderPathA
> shlwapi.dll: PathRemoveExtensionA, PathFindExtensionA, PathAddExtensionA, SHSetValueA, PathIsDirectoryA, PathFileExistsA, PathAppendA, PathFindFileNameA, SHDeleteValueA, PathRemoveFileSpecA, SHGetValueA
> user32.dll: GetSystemMetrics, GetClientRect, SetWindowTextA, AttachThreadInput, BringWindowToTop, EnableWindow, EnumThreadWindows, EnumChildWindows, GetForegroundWindow, SetForegroundWindow, FindWindowA, GetMenu, GetWindow, IsWindowVisible, SendMessageTimeoutA, GetParent, GetClassNameA, RegisterWindowMessageA, GetWindowThreadProcessId, FindWindowExA, PostMessageA, EnumWindows, SetParent, SetTimer, KillTimer, GetWindowTextA, GetCursorPos, wsprintfA, WaitForInputIdle
> version.dll: GetFileVersionInfoA, GetFileVersionInfoSizeA, VerQueryValueA
> wininet.dll: InternetCrackUrlA, FindCloseUrlCache, FindNextUrlCacheEntryA, FindFirstUrlCacheEntryA, HttpQueryInfoA, InternetReadFile, InternetOpenUrlA, InternetGetConnectedState, InternetSetCookieA, InternetGetCookieA, InternetOpenA, InternetConnectA, InternetGetLastResponseInfoA, InternetCloseHandle, HttpOpenRequestA, HttpSendRequestA
> wsock32.dll: -

( 0 exports )
TrID : File type identification
Win32 Executable MS Visual C++ (generic) (65.2%)
Win32 Executable Generic (14.7%)
Win32 Dynamic Link Library (generic) (13.1%)
Generic Win/DOS Executable (3.4%)
DOS Executable Generic (3.4%)
ssdeep: 12288:LqygWEoI7o6hBRSn8SIpgtVhpJjIsnaDTOs2ME/ljTQZLBhT3AQZohGEBLTAAnf1:JrD6OvIytVhEzkQRT3dZ62C
PEiD : -
RDS : NSRL Reference Data Set
0
yoya28
 
Fichier 68354cff604cf77bb5600001dff7c9009358889d.EXE reçu le 2009.11.28 02:08:27 (UTC)
Situation actuelle: terminé
Résultat: 1/41 (2.44%)
Formaté Formaté
Impression des résultats Impression des résultats
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.43 2009.11.27 -
AhnLab-V3 5.0.0.2 2009.11.27 -
AntiVir 7.9.1.79 2009.11.27 -
Antiy-AVL 2.0.3.7 2009.11.27 -
Authentium 5.2.0.5 2009.11.27 -
Avast 4.8.1351.0 2009.11.27 -
AVG 8.5.0.426 2009.11.27 -
BitDefender 7.2 2009.11.27 -
CAT-QuickHeal 10.00 2009.11.27 -
ClamAV 0.94.1 2009.11.27 -
Comodo 3061 2009.11.28 -
DrWeb 5.0.0.12182 2009.11.28 -
eSafe 7.0.17.0 2009.11.26 -
eTrust-Vet 35.1.7146 2009.11.27 -
F-Prot 4.5.1.85 2009.11.27 -
F-Secure 9.0.15370.0 2009.11.24 -
Fortinet 4.0.14.0 2009.11.27 -
GData 19 2009.11.28 -
Ikarus T3.1.1.74.0 2009.11.27 -
Jiangmin 11.0.800 2009.11.27 -
K7AntiVirus 7.10.906 2009.11.27 -
Kaspersky 7.0.0.125 2009.11.28 -
McAfee 5815 2009.11.27 -
McAfee+Artemis 5815 2009.11.27 -
McAfee-GW-Edition 6.8.5 2009.11.27 -
Microsoft 1.5302 2009.11.27 -
NOD32 4643 2009.11.27 -
Norman 6.03.02 2009.11.27 -
nProtect 2009.1.8.0 2009.11.27 -
Panda 10.0.2.2 2009.11.27 -
PCTools 7.0.3.5 2009.11.28 -
Prevx 3.0 2009.11.28 Medium Risk Malware
Rising 22.23.05.01 2009.11.28 -
Sophos 4.48.0 2009.11.27 -
Sunbelt 3.2.1858.2 2009.11.27 -
Symantec 1.4.4.12 2009.11.28 -
TheHacker 6.5.0.2.080 2009.11.27 -
TrendMicro 9.100.0.1001 2009.11.27 -
VBA32 3.12.12.0 2009.11.28 -
ViRobot 2009.11.27.2058 2009.11.27 -
VirusBuster 5.0.21.0 2009.11.27 -
Information additionnelle
File size: 46432 bytes
MD5 : 5c4e3b0cc73f6282c8d71a96c2e3633f
SHA1 : 8ec0ba9780eea577df2b2311452740b8cbc58b2b
SHA256: caed69a88685869a7b78754957fa06b652ba96268067496139d8a5a026a4359f
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x48A3
timedatestamp.....: 0x4B0E8EF9 (Thu Nov 26 15:21:45 2009)
machinetype.......: 0x14C (Intel I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x7939 0x7A00 6.51 189c1067592a6ecba209a11af0c76dc5
.rdata 0x9000 0x1BBC 0x1C00 5.25 a20aee04f6bf5d710f1f70e48f932b20
.data 0xB000 0x958 0x400 3.32 d817e33598d8b72e2dd6621d212259f4
.rsrc 0xC000 0x10 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b

( 1 imports )

> kernel32.dll: lstrcpyA, lstrlenA, UnmapViewOfFile, FlushViewOfFile, MapViewOfFile, CloseHandle, CreateFileMappingA, GetFileSize, CreateFileA, GetProcAddress, LoadLibraryExA, lstrcmpA, RtlUnwind, RaiseException, GetSystemTimeAsFileTime, GetModuleHandleA, GetStartupInfoA, GetCommandLineA, GetVersionExA, HeapAlloc, HeapFree, SetUnhandledExceptionFilter, ExitProcess, TerminateProcess, GetCurrentProcess, WriteFile, GetStdHandle, GetModuleFileNameA, UnhandledExceptionFilter, FreeEnvironmentStringsA, GetEnvironmentStrings, FreeEnvironmentStringsW, WideCharToMultiByte, GetLastError, GetEnvironmentStringsW, SetHandleCount, GetFileType, HeapDestroy, HeapCreate, VirtualFree, VirtualAlloc, HeapReAlloc, IsBadWritePtr, HeapSize, IsBadReadPtr, IsBadCodePtr, GetStringTypeA, MultiByteToWideChar, GetStringTypeW, GetACP, GetOEMCP, GetCPInfo, LoadLibraryA, InterlockedExchange, VirtualQuery, GetLocaleInfoA, VirtualProtect, GetSystemInfo, LCMapStringA, LCMapStringW, QueryPerformanceCounter, GetTickCount, GetCurrentThreadId, GetCurrentProcessId

( 0 exports )
ssdeep: 768:zEtCE0hdySq23euWucWb+zP6uBIh06X+ZGzFvARihmlODX+L0:zEtC3dyy3WucWazjIh0I6GzFvtZDX+Y
Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=68354CFF604CF77BB5600001DFF7C9009358889D
PEiD : -
RDS : NSRL Reference Data Set
0
Utilisateur anonyme
 
• Télécharge OTM (de Old_Timer) sur ton Bureau

• Sous XP : Double clique sur OTM.exe
• Sous Vista : Fais un clic droit sur OTM.exe et sélectionne "Exécuter en tant qu'administrateur"

• Assure toi que la case Unregister Dll's and Ocx's soit bien cochée

• Copie la liste ci-dessous et colle-la dans le cadre jaune (celui de gauche) de OTM sous Paste Instructions for Items to be Moved

:files
C:\Users\utilisateur\AppData\Roaming\DealAssistant\DealAssistant.exe

:reg
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"DealAssistant"=-

:commands
[emptytemp]


• Clique sur le bouton MoveIt! pour lancer la suppression.

• Clique sur le bouton YES pour redémarrer le PC

• Un rapport s'ouvre au redémarrage du PC, copie/colle le dans ta réponse

Le rapport est sauvegardé dans C:\_OTM\MovedFiles
0
yoya28
 
All processes killed
========== FILES ==========
C:\Users\utilisateur\AppData\Roaming\DealAssistant\dealassistant.exe moved successfully.
========== REGISTRY ==========
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\DealAssistant deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

User: utilisateur
->Temp folder emptied: 8444665 bytes
->Temporary Internet Files folder emptied: 1161608432 bytes
->Java cache emptied: 16149338 bytes
->FireFox cache emptied: 64462903 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 124672 bytes
Windows Temp folder emptied: 2020478 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 6015017 bytes
RecycleBin emptied: 1482435259 bytes

Total Files Cleaned = -1481,70 mb

OTM by OldTimer - Version 3.1.2.0 log created on 12022009_191352

Files moved on Reboot...

Registry entries deleted on Reboot...
All processes killed
========== FILES ==========
C:\Users\utilisateur\AppData\Roaming\DealAssistant\dealassistant.exe moved successfully.
========== REGISTRY ==========
Registry value HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\\DealAssistant deleted successfully.
========== COMMANDS ==========

[EMPTYTEMP]

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

User: utilisateur
->Temp folder emptied: 8444665 bytes
->Temporary Internet Files folder emptied: 1161608432 bytes
->Java cache emptied: 16149338 bytes
->FireFox cache emptied: 64462903 bytes

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 124672 bytes
Windows Temp folder emptied: 2020478 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 6015017 bytes
RecycleBin emptied: 1482435259 bytes

Total Files Cleaned = -1481,70 mb

OTM by OldTimer - Version 3.1.2.0 log created on 12022009_191352

Files moved on Reboot...

Registry entries deleted on Reboot...
0
Utilisateur anonyme
 
Bien, çà me paraît bon, comment va ton PC ?
La suite :

• Sous XP : Double clique sur HijackThis qui se trouve ici ==> D:\Nouveau dossier\utilisateur.exe
• Sous Vista/7 : Fais un clic droit et choisis exécuter en tant qu'administrateur sur HijackThis qui se trouve ici ==> D:\Nouveau dossier\utilisateur.exe

• Clique sur Do a system Scan only

• Coche les cases suivantes (si elles sont présentes) :

R3 - URLSearchHook: (no name) - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - (no file) 
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file) 
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\qttask.exe" -atboottime     
O4 - HKCU\..\Run: [WMPNSCFG] C:\Program Files\Windows Media Player\WMPNSCFG.exe     
O9 - Extra button: (no name) - cmdmapping - (no file) (HKCU) 
O13 - Gopher Prefix:     


• Clique sur Fix checked puis sur "Oui" dans la fenêtre d'avertissement

• Ferme HijackThis
0