Logiciel malveillant Aluréon.
Walkyrian
Messages postés
63
Statut
Membre
-
Lyonnais92 -
Lyonnais92 -
Bonjour, voilà j'ai un petit problème, mon ordinateur est infecter par un logiciel malveillant qui se prénomme Aluréon, qui c'est placé dans 2 ficher Systéme 32, je ne peut ni les supprimer et les mettre en quarantaine ne sert pas longtemps car ils reviennent 5 minutes après.
J'aimerais un petit coup de main de votre part afin de régler se problème au plus vite et ne pu me faire spammer d'alerte avast.
Merci à vous ! A+
J'aimerais un petit coup de main de votre part afin de régler se problème au plus vite et ne pu me faire spammer d'alerte avast.
Merci à vous ! A+
A voir également:
- Logiciel malveillant Aluréon.
- Logiciel - Guide
- Money logiciel - Télécharger - Comptabilité & Facturation
- Ce logiciel gratuit répare automatiquement votre PC quand Windows a des problèmes - Guide
- Logiciel de sauvegarde gratuit - Guide
- Logiciel montage vidéo gratuit windows 10 - Guide
117 réponses
Salut,
Avec un chemin d'accès pareil:
C:/Windows/Systeme32/TDLCLK.DLL
Sa m'étonne qu'à moitié qu'OTM ne le trouve pas .
+
Avec un chemin d'accès pareil:
C:/Windows/Systeme32/TDLCLK.DLL
Sa m'étonne qu'à moitié qu'OTM ne le trouve pas .
+
salut :
▶ Télécharge Superantispyware (SAS)
▶ Choisis "enregistrer" et enregistre-le sur ton bureau.
▶ Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
▶ Créé une icône sur le bureau.
▶ Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
▶- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
▶- Sous Configuration and Preferences, clique sur le bouton "Preferences"
▶- Clique sur l'onglet "Scanning Control "
▶- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
▶Close browsers before scanning
▶Scan for tracking cookies
▶Terminate memory threats before quarantining
▶ Laisse les autres lignes décochées.
▶ Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
▶ Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
▶ Dans la colonne de gauche, coche C:\Fixed Drive.
▶ Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
▶ Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
▶ A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
▶ Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
▶ Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
▶ - après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
▶ - Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
▶- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
▶ - Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
▶ - Copie son contenu dans ta réponse.
Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.
▶ Télécharge Superantispyware (SAS)
▶ Choisis "enregistrer" et enregistre-le sur ton bureau.
▶ Double-clique sur l'icône d'installation qui vient de se créer et suis les instructions.
▶ Créé une icône sur le bureau.
▶ Double-clique sur l'icône de SAS (une tête dans un cercle rouge barré) pour le lancer.
▶- Si l'outil te demande de mettre à jour le programme ("update the program definitions", clique sur yes.
▶- Sous Configuration and Preferences, clique sur le bouton "Preferences"
▶- Clique sur l'onglet "Scanning Control "
▶- Dans "Scanner Options ", assure toi que la case devant lles lignes suivantes est cochée :
▶Close browsers before scanning
▶Scan for tracking cookies
▶Terminate memory threats before quarantining
▶ Laisse les autres lignes décochées.
▶ Clique sur le bouton "Close" pour quitter l'écran du centre de contrôle.
▶ Dans la fenêtre principale, clique, dans "Scan for Harmful Software", sur "Scan your computer".
▶ Dans la colonne de gauche, coche C:\Fixed Drive.
▶ Dans la colonne de droite, sous "Complete scan", clique sur "Perform Complete Scan"
▶ Clique sur "next" pour lancer le scan. Patiente pendant la durée du scan.
▶ A la fin du scan, une fenêtre de résultats s'ouvre . Clique sur OK.
▶ Assure toi que toutes les lignes de la fenêtre blanche sont cochées et clique sur "Next".
▶ Tout ce qui a été trouvé sera mis en quarantaine. S'il t'es demandé de redémarrer l'ordi ("reboot"), clique sur Yes.
Pour recopier les informations sur le forum, fais ceci :
▶ - après le redémarrage de l'ordi, double-clique sur l'icône pour lancer SAS.
▶ - Clique sur "Preferences" puis sur l'onglet "Statistics/Logs ".
▶- Dans "scanners logs", double-clique sur SUPERAntiSpyware Scan Log.
▶ - Le rapport va s'ouvrir dans ton éditeur de texte par défaut.
▶ - Copie son contenu dans ta réponse.
Regarde bien le tuto SUPERAntiSpyware il est très bien expliqué.
L'analyse est terminée ! voilà le rapport que j'ai obtenu :
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 11/24/2009 at 08:24 PM
Application Version : 4.31.1000
Core Rules Database Version : 4308
Trace Rules Database Version: 2173
Scan type : Complete Scan
Total Scan Time : 01:58:30
Memory items scanned : 915
Memory threats detected : 0
Registry items scanned : 7940
Registry threats detected : 5
File items scanned : 34061
File threats detected : 2
Adware.Tracking Cookie
C:\Users\Jordan\AppData\Roaming\Microsoft\Windows\Cookies\jordan@tradedoubler[1].txt
C:\Users\Jordan\AppData\Roaming\Microsoft\Windows\Cookies\jordan@atdmt[1].txt
Registry Cleaner Trial
HKCR\Install.Install
HKCR\Install.Install\CLSID
HKCR\Install.Install\CurVer
HKCR\Install.Install.1
HKCR\Install.Install.1\CLSID
SUPERAntiSpyware Scan Log
https://www.superantispyware.com/
Generated 11/24/2009 at 08:24 PM
Application Version : 4.31.1000
Core Rules Database Version : 4308
Trace Rules Database Version: 2173
Scan type : Complete Scan
Total Scan Time : 01:58:30
Memory items scanned : 915
Memory threats detected : 0
Registry items scanned : 7940
Registry threats detected : 5
File items scanned : 34061
File threats detected : 2
Adware.Tracking Cookie
C:\Users\Jordan\AppData\Roaming\Microsoft\Windows\Cookies\jordan@tradedoubler[1].txt
C:\Users\Jordan\AppData\Roaming\Microsoft\Windows\Cookies\jordan@atdmt[1].txt
Registry Cleaner Trial
HKCR\Install.Install
HKCR\Install.Install\CLSID
HKCR\Install.Install\CurVer
HKCR\Install.Install.1
HKCR\Install.Install.1\CLSID
hello
Télécharge OTL de OLDTimer
▶ enregistre le sur ton Bureau.
▶ Double clic ( pour vista => clic droit "executer en tant qu'administrateur") sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant scan all users
▶ règle-le sur "60 Days"
▶ dans la colonne de gauche , mets tout sur all
ne modifie pas ceci :
"files created whithin" et "files modified whithin"
▶Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt".
Télécharge OTL de OLDTimer
▶ enregistre le sur ton Bureau.
▶ Double clic ( pour vista => clic droit "executer en tant qu'administrateur") sur OTL.exe pour le lancer.
▶ Coche les 2 cases Lop et Purity
▶ Coche la case devant scan all users
▶ règle-le sur "60 Days"
▶ dans la colonne de gauche , mets tout sur all
ne modifie pas ceci :
"files created whithin" et "files modified whithin"
▶Clic sur Run Scan.
A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).
Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)
▶▶▶ NE LE POSTE PAS SUR LE FORUM
Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/
▶ Clique sur Parcourir et cherche le fichier ci-dessus.
▶ Clique sur Ouvrir.
▶ Clique sur "Cliquez ici pour déposer le fichier".
Un lien de cette forme :
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt
est ajouté dans la page.
▶ Copie ce lien dans ta réponse.
▶▶ Tu feras la meme chose avec le "Extra.txt".
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Je met tout sur all dans la colonne de gauche c'est à dire Processes, Services et Standard registry ? Juste eux ?
Je laisse module, drivers et extra registry comme il étaient ?
Je laisse module, drivers et extra registry comme il étaient ?
tout est indiqué
dans la colonne de gauche , mets tout sur all
ne modifie pas ceci :
"files created whithin" et "files modified whithin"
dans la colonne de gauche , mets tout sur all
ne modifie pas ceci :
"files created whithin" et "files modified whithin"
Voilà scan terminé :
OTL => http://www.cijoint.fr/cjlink.php?file=cj200911/cijyw7FCF9.txt
Extras => http://www.cijoint.fr/cjlink.php?file=cj200911/cijHpFmk7G.txt
OTL => http://www.cijoint.fr/cjlink.php?file=cj200911/cijyw7FCF9.txt
Extras => http://www.cijoint.fr/cjlink.php?file=cj200911/cijHpFmk7G.txt
▶ Désactivez le contrôle des comptes utilisateurs avant utilisation de cet outil:
▶ Allez dans "Démarrer" puis Panneau de configuration.
▶ Double Cliquez sur l'icône Comptes d'utilisateurs et sur "Activer ou désactiver le contrôle des comptes d'utilisateurs".
▶ Décochez la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur.
▶ Validez par OK et redémarrez .
ensuite
▶ Télécharge Ad-remover ( de C_XX ) sur ton bureau :
▶ Déconnecte toi et ferme toutes applications en cours !
▶ clic droit sur "Ad-R.exe" en tant qu'administrateur pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ clic droit sur le raccourci Ad-remover en tant qu'administrateur qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis l'option "L" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
▶ Allez dans "Démarrer" puis Panneau de configuration.
▶ Double Cliquez sur l'icône Comptes d'utilisateurs et sur "Activer ou désactiver le contrôle des comptes d'utilisateurs".
▶ Décochez la case Utiliser le contrôle des comptes d'utilisateurs pour vous aider à protéger votre ordinateur.
▶ Validez par OK et redémarrez .
ensuite
▶ Télécharge Ad-remover ( de C_XX ) sur ton bureau :
▶ Déconnecte toi et ferme toutes applications en cours !
▶ clic droit sur "Ad-R.exe" en tant qu'administrateur pour lancer l'installation et laisse les paramètres d'installation par défaut .
▶ clic droit sur le raccourci Ad-remover en tant qu'administrateur qui est sur ton bureau pour lancer l'outil .
▶ Au menu principal choisis l'option "L" et tape sur [entrée] .
▶ Laisse travailler l'outil et ne touche à rien ...
▶ Poste le rapport qui apparait à la fin , sur le forum ...
( Le rapport est sauvegardé aussi sous C:\Ad-report.log )
( CTRL+A Pour tout sélectionner , CTRL+C pour copier et CTRL+V pour coller )
▶ Note : "Process.exe", une composante de l'outil, est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Voilà le rapport de scan :
.
======= RAPPORT D'AD-REMOVER 1.1.4.6_D | UNIQUEMENT XP/VISTA/7 =======
.
Mit à jour par C_XX le 25.11.2009 à 18:47
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 20:57:20, 25/11/2009 | Mode Normal | Option: CLEAN
Exécuté de: C:\Program Files\Ad-Remover\
Système d'exploitation: Microsoft® Windows Vista™ Home Premium Service Pack 2 v6.0.6002
Nom du PC: PC-DE-JORDAN | Utilisateur actuel: Jordan
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
C:\Program Files\AskBarDis
.
HKCU\software\appdatalow\AskBarDis
HKLM\Software\Classes\CLSID\{0702a2b6-13aa-4090-9e01-bcdc85dd933f}
HKLM\Software\Classes\CLSID\{201f27d4-3704-41d6-89c1-aa35e39143ed}
HKLM\Software\Classes\CLSID\{3041d03e-fd4b-44e0-b742-2d9b88305f98}
HKLM\Software\Classes\CLSID\{622fd888-4e91-4d68-84d4-7262fd0811bf}
HKLM\Software\Classes\CLSID\{b0de3308-5d5a-470d-81b9-634fc078393b}
HKLM\Software\Classes\TypeLib\{4B1C1E16-6B34-430E-B074-5928ECA4C150}
HKLM\Software\Microsoft\Internet Explorer\Toolbar\\{3041d03e-fd4b-44e0-b742-2d9b88305f98}
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{201f27d4-3704-41d6-89c1-aa35e39143ed}
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version 3.0.15 [fr] *
.
Nom du profil: 43kgmt5k.default (Jordan)
.
(Jordan, prefs.js) Browser.download.dir, C:\Users\Jordan\Downloads
(Jordan, prefs.js) Browser.download.lastDir, C:\Users\Jordan\Pictures
(Jordan, prefs.js) Browser.search.defaultenginename, Fast Browser Search
(Jordan, prefs.js) Browser.search.defaulturl, hxxp://www.fastbrowsersearch.com/results/results.aspx?s=DEF&v=18&q=
(Jordan, prefs.js) Browser.search.selectedEngine, Fast Browser Search
(Jordan, prefs.js) Browser.startup.homepage, hxxp://www.google.fr/
.
(Jordan, prefs.js) EFFACE - Browser.search.defaultenginename, Fast Browser Search
(Jordan, prefs.js) EFFACE - Browser.search.defaulturl, hxxp://www.fastbrowsersearch.com/results/results.aspx?s=DEF&v=18&q=
(Jordan, prefs.js) EFFACE - Browser.search.order.1, Fast Browser Search
(Jordan, prefs.js) EFFACE - Browser.search.selectedEngine, Fast Browser Search
(Jordan, prefs.js) EFFACE - Keyword.URL, hxxp://www.fastbrowsersearch.com/results/results.aspx?s=NAUS&v=18&tid={EA7B3836-CC73-EE5A-04E4-D11EBC132357}&q=
.
.
.
* Internet Explorer Version 8.0.6001.18828 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search Bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials, ...) ==============
.
C:\Users\Jordan\AppData\Roaming\Mozilla\Firefox\Profiles\43kgmt5k.default\extensions\battlefieldheroespatcher@ea.com\platform\WINNT_x86-msvc\plugins\BFHUpdater.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.2.9056-to-3.0.3.9183-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.3.9183-to-3.0.8.9464-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.8.9464-to-3.0.8.9506-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.8.9506-to-3.0.9.9551-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.0.9767-to-3.1.1.9806-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.1.9806-to-3.1.1.9835-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.1.9835-to-3.1.2.9901-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.2.9901-to-3.1.3.9947-frFR-patch.exe
C:\Users\Jordan\Downloads\Warcraft III - The Frozen Throne Keygen.exe
C:\Users\Jordan\Downloads\Warcraft III Reign Of Chaos and The Frozen Throne (DOTA)\GAME\The Frozen Throne\Patch.exe
C:\Users\Jordan\Downloads\Warcraft III Reign Of Chaos and The Frozen Throne (DOTA)\GAME\The Frozen Throne\Crack\War3.exe
C:\Users\Jordan\Downloads\Warcraft III Reign Of Chaos and The Frozen Throne (DOTA)\GAME\The Frozen Throne\Crack\worldedit.exe
C:\Users\Jordan\Favorites\Archive keygens, cracks, activation, registration, unlock, codes, keys.url
C:\Users\Public\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.0.10192-to-3.2.0.10314-frFR-patch.exe
C:\Users\Public\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.0.10314-to-3.2.2.10482-frFR-patch.exe
C:\Users\Public\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.2.10482-to-3.2.2.10505-frFR-patch.exe
C:\Users\Public\Partage Neufbox\The Frozen Throne\Patch.exe
C:\Users\Public\Partage Neufbox\The Frozen Throne\Crack\War3.exe
C:\Users\Public\Partage Neufbox\The Frozen Throne\Crack\worldedit.exe
.
===================================
.
534 Octet(s) - C:\Ad-Report-CLEAN[1].log
5349 Octet(s) - C:\Ad-Report-CLEAN[2].log
.
225 Fichier(s) - C:\Users\Jordan\AppData\Local\Temp
11 Fichier(s) - C:\Windows\Temp
.
22 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
7 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 21:28:42 | 25/11/2009 - CLEAN[2]
.
============== E.O.F ==============
.
.
======= RAPPORT D'AD-REMOVER 1.1.4.6_D | UNIQUEMENT XP/VISTA/7 =======
.
Mit à jour par C_XX le 25.11.2009 à 18:47
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 20:57:20, 25/11/2009 | Mode Normal | Option: CLEAN
Exécuté de: C:\Program Files\Ad-Remover\
Système d'exploitation: Microsoft® Windows Vista™ Home Premium Service Pack 2 v6.0.6002
Nom du PC: PC-DE-JORDAN | Utilisateur actuel: Jordan
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
C:\Program Files\AskBarDis
.
HKCU\software\appdatalow\AskBarDis
HKLM\Software\Classes\CLSID\{0702a2b6-13aa-4090-9e01-bcdc85dd933f}
HKLM\Software\Classes\CLSID\{201f27d4-3704-41d6-89c1-aa35e39143ed}
HKLM\Software\Classes\CLSID\{3041d03e-fd4b-44e0-b742-2d9b88305f98}
HKLM\Software\Classes\CLSID\{622fd888-4e91-4d68-84d4-7262fd0811bf}
HKLM\Software\Classes\CLSID\{b0de3308-5d5a-470d-81b9-634fc078393b}
HKLM\Software\Classes\TypeLib\{4B1C1E16-6B34-430E-B074-5928ECA4C150}
HKLM\Software\Microsoft\Internet Explorer\Toolbar\\{3041d03e-fd4b-44e0-b742-2d9b88305f98}
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{201f27d4-3704-41d6-89c1-aa35e39143ed}
(!) -- Fichiers temporaires supprimés.
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version 3.0.15 [fr] *
.
Nom du profil: 43kgmt5k.default (Jordan)
.
(Jordan, prefs.js) Browser.download.dir, C:\Users\Jordan\Downloads
(Jordan, prefs.js) Browser.download.lastDir, C:\Users\Jordan\Pictures
(Jordan, prefs.js) Browser.search.defaultenginename, Fast Browser Search
(Jordan, prefs.js) Browser.search.defaulturl, hxxp://www.fastbrowsersearch.com/results/results.aspx?s=DEF&v=18&q=
(Jordan, prefs.js) Browser.search.selectedEngine, Fast Browser Search
(Jordan, prefs.js) Browser.startup.homepage, hxxp://www.google.fr/
.
(Jordan, prefs.js) EFFACE - Browser.search.defaultenginename, Fast Browser Search
(Jordan, prefs.js) EFFACE - Browser.search.defaulturl, hxxp://www.fastbrowsersearch.com/results/results.aspx?s=DEF&v=18&q=
(Jordan, prefs.js) EFFACE - Browser.search.order.1, Fast Browser Search
(Jordan, prefs.js) EFFACE - Browser.search.selectedEngine, Fast Browser Search
(Jordan, prefs.js) EFFACE - Keyword.URL, hxxp://www.fastbrowsersearch.com/results/results.aspx?s=NAUS&v=18&tid={EA7B3836-CC73-EE5A-04E4-D11EBC132357}&q=
.
.
.
* Internet Explorer Version 8.0.6001.18828 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Search Bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Start Page: hxxp://fr.msn.com/
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials, ...) ==============
.
C:\Users\Jordan\AppData\Roaming\Mozilla\Firefox\Profiles\43kgmt5k.default\extensions\battlefieldheroespatcher@ea.com\platform\WINNT_x86-msvc\plugins\BFHUpdater.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.2.9056-to-3.0.3.9183-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.3.9183-to-3.0.8.9464-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.8.9464-to-3.0.8.9506-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.0.8.9506-to-3.0.9.9551-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.0.9767-to-3.1.1.9806-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.1.9806-to-3.1.1.9835-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.1.9835-to-3.1.2.9901-frFR-patch.exe
C:\Users\Jordan\Documents\World of Warcraft\WoW-3.1.2.9901-to-3.1.3.9947-frFR-patch.exe
C:\Users\Jordan\Downloads\Warcraft III - The Frozen Throne Keygen.exe
C:\Users\Jordan\Downloads\Warcraft III Reign Of Chaos and The Frozen Throne (DOTA)\GAME\The Frozen Throne\Patch.exe
C:\Users\Jordan\Downloads\Warcraft III Reign Of Chaos and The Frozen Throne (DOTA)\GAME\The Frozen Throne\Crack\War3.exe
C:\Users\Jordan\Downloads\Warcraft III Reign Of Chaos and The Frozen Throne (DOTA)\GAME\The Frozen Throne\Crack\worldedit.exe
C:\Users\Jordan\Favorites\Archive keygens, cracks, activation, registration, unlock, codes, keys.url
C:\Users\Public\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.0.10192-to-3.2.0.10314-frFR-patch.exe
C:\Users\Public\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.0.10314-to-3.2.2.10482-frFR-patch.exe
C:\Users\Public\Documents\Blizzard Entertainment\World of Warcraft\WoW-3.2.2.10482-to-3.2.2.10505-frFR-patch.exe
C:\Users\Public\Partage Neufbox\The Frozen Throne\Patch.exe
C:\Users\Public\Partage Neufbox\The Frozen Throne\Crack\War3.exe
C:\Users\Public\Partage Neufbox\The Frozen Throne\Crack\worldedit.exe
.
===================================
.
534 Octet(s) - C:\Ad-Report-CLEAN[1].log
5349 Octet(s) - C:\Ad-Report-CLEAN[2].log
.
225 Fichier(s) - C:\Users\Jordan\AppData\Local\Temp
11 Fichier(s) - C:\Windows\Temp
.
22 Fichier(s) - C:\Program Files\Ad-Remover\BACKUP
7 Fichier(s) - C:\Program Files\Ad-Remover\QUARANTINE
.
Fin à: 21:28:42 | 25/11/2009 - CLEAN[2]
.
============== E.O.F ==============
.
Se sont des fichier qui se sont mis dans mes dossiers, Images, Musique disque C ils y en a plusieurs le plus courants est Desktop.ini, ensuite il y a des dossiers comme : $RECYCLE_BIN, BOOT, Systeme.sav et leurs icone sont en transparence, sa ne vient pas de la manip quand j'ai désactiver les comptes utilisateurs ?
je met les nouveaux rapports :
OTL => http://www.cijoint.fr/cjlink.php?file=cj200911/cijnpXv1cL.txt
Extras => http://www.cijoint.fr/cjlink.php?file=cj200911/cijua2Jzel.txt
je met les nouveaux rapports :
OTL => http://www.cijoint.fr/cjlink.php?file=cj200911/cijnpXv1cL.txt
Extras => http://www.cijoint.fr/cjlink.php?file=cj200911/cijua2Jzel.txt
si on les recachera apres ce sont des dossiers et fichiers systeme ^^
▶ Double clic sur OTL.exe pour le lancer.
▶Copie la liste qui se trouve en gras ci-dessous,
▶ colle-la dans la zone sous Customs Scans/Fixes :
:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe
:services
npggsvc
:OTL
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.
O3 - HKLM\..\Toolbar: (no name) - - No CLSID value found.
O3 - HKU\.DEFAULT\..\Toolbar\WebBrowser: (no name) - {3041D03E-FD4B-44E0-B742-2D9B88305F98} - No CLSID value found.
O3 - HKU\S-1-5-18\..\Toolbar\WebBrowser: (no name) - {3041D03E-FD4B-44E0-B742-2D9B88305F98} - No CLSID value found.
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Main present
@Alternate Data Stream - 133 bytes -> C:\ProgramData\Temp:05EE1EEF
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"HP Software Update"=-
"iTunesHelper"=-
"QuickTime Task"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLS"=""
:files
C:\Windows\System32\tdlcmd.dll
C:\Windows\tasks\Registry_Doktor.job
C:\Windows\System32\kojojusi
C:\Windows\System32\????,???.exe
C:\ProgramData\{d36dd326-7280-11d8-97c8-000129760cbe}.log
C:\ProgramData\{051B9612-4D82-42AC-8C63-CD2DCEDC1CB3}.log
C:\ProgramData\{9867824A-C86D-4A83-8F3C-E7A86BE0AFD3}.log
C:\ProgramData\{23F3DA62-2D9E-4A69-B8D5-BE8E9E148092}.log
C:\ProgramData\{4FC670EB-5F02-4B07-90DB-022B86BFEFD0}.log
C:\ProgramData\{1FBF6C24-C1FD-4101-A42B-0C564F9E8E79}.log
C:\ProgramData\{CB099890-1D5F-11D5-9EA9-0050BAE317E1}.log
C:\ProgramData\{40BF1E83-20EB-11D8-97C5-0009C5020658}.log
C:\ProgramData\{C59C179C-668D-49A9-B6EA-0121CCFC1243}.log
C:\Users\Jordan\AppData\Roaming\FOG Downloader
:commands
[emptytemp]
[start explorer]
[reboot]
▶ Clique sur RunFix pour lancer la suppression.
▶ Poste le rapport.
▶ Double clic sur OTL.exe pour le lancer.
▶Copie la liste qui se trouve en gras ci-dessous,
▶ colle-la dans la zone sous Customs Scans/Fixes :
:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe
:services
npggsvc
:OTL
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - No CLSID value found.
O3 - HKLM\..\Toolbar: (no name) - - No CLSID value found.
O3 - HKU\.DEFAULT\..\Toolbar\WebBrowser: (no name) - {3041D03E-FD4B-44E0-B742-2D9B88305F98} - No CLSID value found.
O3 - HKU\S-1-5-18\..\Toolbar\WebBrowser: (no name) - {3041D03E-FD4B-44E0-B742-2D9B88305F98} - No CLSID value found.
O6 - HKLM\Software\Policies\Microsoft\Internet Explorer\Main present
@Alternate Data Stream - 133 bytes -> C:\ProgramData\Temp:05EE1EEF
:reg
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"HP Software Update"=-
"iTunesHelper"=-
"QuickTime Task"=-
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
"AppInit_DLLS"=""
:files
C:\Windows\System32\tdlcmd.dll
C:\Windows\tasks\Registry_Doktor.job
C:\Windows\System32\kojojusi
C:\Windows\System32\????,???.exe
C:\ProgramData\{d36dd326-7280-11d8-97c8-000129760cbe}.log
C:\ProgramData\{051B9612-4D82-42AC-8C63-CD2DCEDC1CB3}.log
C:\ProgramData\{9867824A-C86D-4A83-8F3C-E7A86BE0AFD3}.log
C:\ProgramData\{23F3DA62-2D9E-4A69-B8D5-BE8E9E148092}.log
C:\ProgramData\{4FC670EB-5F02-4B07-90DB-022B86BFEFD0}.log
C:\ProgramData\{1FBF6C24-C1FD-4101-A42B-0C564F9E8E79}.log
C:\ProgramData\{CB099890-1D5F-11D5-9EA9-0050BAE317E1}.log
C:\ProgramData\{40BF1E83-20EB-11D8-97C5-0009C5020658}.log
C:\ProgramData\{C59C179C-668D-49A9-B6EA-0121CCFC1243}.log
C:\Users\Jordan\AppData\Roaming\FOG Downloader
:commands
[emptytemp]
[start explorer]
[reboot]
▶ Clique sur RunFix pour lancer la suppression.
▶ Poste le rapport.
Ok on les recachera plus tard, parce que sa ma fais un peu peur de voir tout sa, je savais pas d'où sa sortais ^^'
Voilà le rapport :
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named Teatimer.exe was found!
========== SERVICES/DRIVERS ==========
Service npggsvc stopped successfully!
Service npggsvc deleted successfully!
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\ deleted successfully.
Registry value HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{3041D03E-FD4B-44E0-B742-2D9B88305F98} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3041D03E-FD4B-44E0-B742-2D9B88305F98}\ not found.
Registry value HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{3041D03E-FD4B-44E0-B742-2D9B88305F98} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3041D03E-FD4B-44E0-B742-2D9B88305F98}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Main\ deleted successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\HP Software Update deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\iTunesHelper deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\QuickTime Task deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\"AppInit_DLLS"|"" /E : value set successfully!
========== FILES ==========
C:\Windows\System32\tdlcmd.dll moved successfully.
C:\Windows\tasks\Registry_Doktor.job moved successfully.
C:\Windows\System32\kojojusi moved successfully.
C:\Windows\System32\1733,972.exe moved successfully.
C:\ProgramData\{d36dd326-7280-11d8-97c8-000129760cbe}.log moved successfully.
C:\ProgramData\{051B9612-4D82-42AC-8C63-CD2DCEDC1CB3}.log moved successfully.
C:\ProgramData\{9867824A-C86D-4A83-8F3C-E7A86BE0AFD3}.log moved successfully.
C:\ProgramData\{23F3DA62-2D9E-4A69-B8D5-BE8E9E148092}.log moved successfully.
C:\ProgramData\{4FC670EB-5F02-4B07-90DB-022B86BFEFD0}.log moved successfully.
C:\ProgramData\{1FBF6C24-C1FD-4101-A42B-0C564F9E8E79}.log moved successfully.
C:\ProgramData\{CB099890-1D5F-11D5-9EA9-0050BAE317E1}.log moved successfully.
C:\ProgramData\{40BF1E83-20EB-11D8-97C5-0009C5020658}.log moved successfully.
C:\ProgramData\{C59C179C-668D-49A9-B6EA-0121CCFC1243}.log moved successfully.
C:\Users\Jordan\AppData\Roaming\FOG Downloader folder moved successfully.
ADS C:\ProgramData\Temp:05EE1EEF deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Jordan
->Temp folder emptied: 46417878 bytes
->Temporary Internet Files folder emptied: 11151926 bytes
->Java cache emptied: 33581439 bytes
->FireFox cache emptied: 62826695 bytes
->Google Chrome cache emptied: 0 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 50776 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 146,92 mb
OTL by OldTimer - Version 3.1.10.0 log created on 11252009_223930
Files\Folders moved on Reboot...
C:\Users\Jordan\AppData\Local\Temp\~DF104C.tmp moved successfully.
File move failed. C:\Windows\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
Voilà le rapport :
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named Teatimer.exe was found!
========== SERVICES/DRIVERS ==========
Service npggsvc stopped successfully!
Service npggsvc deleted successfully!
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{5C255C8A-E604-49b4-9D64-90988571CECB}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{5C255C8A-E604-49b4-9D64-90988571CECB}\ not found.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Toolbar\\ deleted successfully.
Registry value HKEY_USERS\.DEFAULT\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{3041D03E-FD4B-44E0-B742-2D9B88305F98} deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3041D03E-FD4B-44E0-B742-2D9B88305F98}\ not found.
Registry value HKEY_USERS\S-1-5-18\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{3041D03E-FD4B-44E0-B742-2D9B88305F98} not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{3041D03E-FD4B-44E0-B742-2D9B88305F98}\ not found.
Registry key HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Main\ deleted successfully.
========== REGISTRY ==========
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\HP Software Update deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\iTunesHelper deleted successfully.
Registry value HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\\QuickTime Task deleted successfully.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\\"AppInit_DLLS"|"" /E : value set successfully!
========== FILES ==========
C:\Windows\System32\tdlcmd.dll moved successfully.
C:\Windows\tasks\Registry_Doktor.job moved successfully.
C:\Windows\System32\kojojusi moved successfully.
C:\Windows\System32\1733,972.exe moved successfully.
C:\ProgramData\{d36dd326-7280-11d8-97c8-000129760cbe}.log moved successfully.
C:\ProgramData\{051B9612-4D82-42AC-8C63-CD2DCEDC1CB3}.log moved successfully.
C:\ProgramData\{9867824A-C86D-4A83-8F3C-E7A86BE0AFD3}.log moved successfully.
C:\ProgramData\{23F3DA62-2D9E-4A69-B8D5-BE8E9E148092}.log moved successfully.
C:\ProgramData\{4FC670EB-5F02-4B07-90DB-022B86BFEFD0}.log moved successfully.
C:\ProgramData\{1FBF6C24-C1FD-4101-A42B-0C564F9E8E79}.log moved successfully.
C:\ProgramData\{CB099890-1D5F-11D5-9EA9-0050BAE317E1}.log moved successfully.
C:\ProgramData\{40BF1E83-20EB-11D8-97C5-0009C5020658}.log moved successfully.
C:\ProgramData\{C59C179C-668D-49A9-B6EA-0121CCFC1243}.log moved successfully.
C:\Users\Jordan\AppData\Roaming\FOG Downloader folder moved successfully.
ADS C:\ProgramData\Temp:05EE1EEF deleted successfully.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes
User: Jordan
->Temp folder emptied: 46417878 bytes
->Temporary Internet Files folder emptied: 11151926 bytes
->Java cache emptied: 33581439 bytes
->FireFox cache emptied: 62826695 bytes
->Google Chrome cache emptied: 0 bytes
User: Public
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
Windows Temp folder emptied: 50776 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 0 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 146,92 mb
OTL by OldTimer - Version 3.1.10.0 log created on 11252009_223930
Files\Folders moved on Reboot...
C:\Users\Jordan\AppData\Local\Temp\~DF104C.tmp moved successfully.
File move failed. C:\Windows\temp\_avast4_\Webshlock.txt scheduled to be moved on reboot.
Registry entries deleted on Reboot...
Imprime ces instructions car il faudra fermer toutes les fenêtres et applications lors de l'installation et de l'analyse.
▶ Télécharge :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
▶ Télécharge :
Malwarebytes
ou :
Malwarebytes
▶ Installe le ( choisis bien "francais" ; ne modifie pas les paramètres d'installe ) et mets le à jour .
(NB : Si tu as un message d'erreur t'indiquant qu'il te manque "COMCTL32.OCX" lors de l'installe, alors télécharge le ici : COMCTL32.OCX
▶ Potasses le Tuto pour te familiariser avec le prg :
( cela dit, il est très simple d'utilisation ).
relance malwarebytes en suivant scrupuleusement ces consignes :
! Déconnecte toi et ferme toutes applications en cours !
▶ Lance Malwarebyte's .
Fais un examen dit "Complet" .
▶ Laisse le programme travailler ( et ne rien faire d'autre avec le PC durant le scan ).
▶ à la fin tu cliques sur "résultat" .
▶ Vérifie que tous les objets infectés soient validés, puis clique sur " suppression " .
▶ Note : si il faut redémarrer ton PC pour finir le nettoyage, fais le !
▶ Poste le rapport sauvegardé après la suppression des objets infectés (dans l'onglet "rapport/log"de Malwarebytes, le dernier en date)
Salut, voilà le rapport, je reviens se soir vers 17h, Bonne journée ! :)
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3234
Windows 6.0.6002 Service Pack 2
26/11/2009 06:57:56
mbam-log-2009-11-26 (06-57-56).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 364006
Temps écoulé: 2 hour(s), 2 minute(s), 14 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\RegistryDoktorFrNE (Rogue.RegistryDoctor) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\WINID (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\Jordan\Downloads\registry-doktor-07fr.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Windows\System32\tdlcmd.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\_OTL\MovedFiles\11252009_223930\C_Windows\System32\tdlcmd.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
Malwarebytes' Anti-Malware 1.41
Version de la base de données: 3234
Windows 6.0.6002 Service Pack 2
26/11/2009 06:57:56
mbam-log-2009-11-26 (06-57-56).txt
Type de recherche: Examen complet (C:\|D:\|)
Eléments examinés: 364006
Temps écoulé: 2 hour(s), 2 minute(s), 14 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 1
Valeur(s) du Registre infectée(s): 1
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 3
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\RegistryDoktorFrNE (Rogue.RegistryDoctor) -> Quarantined and deleted successfully.
Valeur(s) du Registre infectée(s):
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\WINID (Malware.Trace) -> Quarantined and deleted successfully.
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
C:\Users\Jordan\Downloads\registry-doktor-07fr.exe (Rogue.Installer) -> Quarantined and deleted successfully.
C:\Windows\System32\tdlcmd.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
C:\_OTL\MovedFiles\11252009_223930\C_Windows\System32\tdlcmd.dll (Rootkit.TDSS) -> Quarantined and deleted successfully.
Desactive ton antivirus le temps de la manip ainsi que ton parefeu si présent
▶ Télécharge List&Kill'em et enregistre le sur ton bureau
▶ dezippe-le , (clic droit/ extraire.....)
Il ne necessite pas d'installation
▶double clic (clic droit "executer en tant qu'administrateur" pour Vista) pour lancer le scan
choisis la langue puis choisis l'option 1 = Mode Recherche
▶laisse travailler l'outil
▶Poste le contenu du rapport qui s'ouvre
▶ Télécharge List&Kill'em et enregistre le sur ton bureau
▶ dezippe-le , (clic droit/ extraire.....)
Il ne necessite pas d'installation
▶double clic (clic droit "executer en tant qu'administrateur" pour Vista) pour lancer le scan
choisis la langue puis choisis l'option 1 = Mode Recherche
▶laisse travailler l'outil
▶Poste le contenu du rapport qui s'ouvre
Voilà le contenu du rapport ( quand il y avait Test Rootkits j'ai fermer, apres un moment il ne se passait rien alors je post se rapport là dis moi si il faut laisser le test rootkits )
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-11-26 17:58:58
Windows 6.0.6002 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
scanning hidden registry entries ...
scanning hidden files ...
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-11-26 17:58:58
Windows 6.0.6002 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
scanning hidden registry entries ...
scanning hidden files ...
Voilà j'ai fais le scan ( arriver au niveau de test Rootkits j'ai fermé, sa ne fesais plus rien donc dis moi si je dosi recommencer )
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-11-26 17:58:58
Windows 6.0.6002 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
scanning hidden registry entries ...
scanning hidden files ...
catchme 0.3.1361.2 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2009-11-26 17:58:58
Windows 6.0.6002 Service Pack 2 NTFS
scanning hidden processes ...
scanning hidden services & system hive ...
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg]
"s1"=dword:2df9c43f
"s2"=dword:110480d0
"h0"=dword:00000001
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC]
"p0"="C:\Program Files\DAEMON Tools Lite\"
"h0"=dword:00000000
"hdf12"=hex:4e,c3,61,21,a1,45,a4,a2,37,20,f4,78,a1,b0,17,24,56,ec,e0,4e,ce,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001]
"a0"=hex:20,01,00,00,cf,34,29,54,32,b9,00,21,6b,e1,a7,0d,31,c6,15,05,11,..
"hdf12"=hex:6a,35,58,2a,2e,3b,69,fe,35,92,04,eb,25,80,ee,da,05,19,50,3f,6a,..
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\sptd\Cfg\14919EA49A8F3B4AA3CF1058D9A64CEC\00000001\gdq0]
"hdf12"=hex:89,4a,da,5c,ac,83,14,46,79,ab,1a,95,3d,95,cd,81,99,21,0d,a5,c2,..
scanning hidden registry entries ...
scanning hidden files ...