Comment enlever Personal Security?

Fermé
Cool Dude - 31 déc. 2009 à 11:21
 Utilisateur anonyme - 5 janv. 2010 à 21:26
Salut à tous,

Est-ce que quelqu'un peut me guider pour désinstaller "Personal Security"? Cette bestiole est en train de mettre un joyeux boxon dans mon ordi :(

Merci d'avance!

9 réponses

Utilisateur anonyme
31 déc. 2009 à 11:22
salut :

Desactive ton antivirus le temps de la manip ainsi que ton parefeu si présent(car il est detecté a tort comme infection)

▶ Télécharge et installe List&Kill'em et enregistre le sur ton bureau

double clique ( clic droit "executer en tant qu'administrateur" pour Vista/7 ) sur le raccourci sur ton bureau pour lancer l'installation

coche la case "creer une icone sur le bureau"

une fois terminée , clic sur "terminer" et le programme se lancera seul

choisis la langue puis choisis l'option 1 = Mode Recherche

▶ laisse travailler l'outil

à l'apparition de la fenetre blanche , c'est un peu long , c'est normal , le programme n'est pas bloqué.

un rapport du nom de catchme apparait sur ton bureau , ignore-le,ne le poste pas , mais ne le supprime pas pour l instant, le scan n'est pas fini.

▶ Poste le contenu du rapport qui s'ouvre aux 100 % du scan à l'ecran "COMPLETED"

tu peux supprimer le rapport catchme.log de ton bureau maintenant.

1
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
31 déc. 2009 à 11:22
slt


Télécharge ici :

http://images.malwareremoval.com/random/RSIT.exe

random's system information tool (RSIT) par andom/random et sauvegarde-le sur le Bureau.

Double-clique sur RSIT.exe afin de lancer RSIT.

Clique Continue à l'écran Disclaimer.

Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu, si demandé) et tu devras accepter la licence.

Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront.

Poste le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).

NB : Les rapports sont sauvegardés dans le dossier C:\rsit
0
Utilisateur anonyme
31 déc. 2009 à 11:25
salut jlp ^^ 6s de retard ^^
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
31 déc. 2009 à 11:26
slt

:)
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Bonjour et bonne année à tous les deux!

Merci d'avoir été si prompt!

Ce virus est vraiment une horreur...J'ai réussi à executer le fichier List & Kill'em en mode sans échec.

J'ai le fichier catchme.log, je le poste sur ce forum? Et ensuite?

Encore Merci!!!
0
jlpjlp Messages postés 51580 Date d'inscription vendredi 18 mai 2007 Statut Contributeur sécurité Dernière intervention 3 mai 2022 5 040
4 janv. 2010 à 12:00
oui tu post ici et gen-nackman t'aidera
0
Ci-dessous, le contenu du rapport
Merci encore pour votre aide:

List'em by g3n-h@ckm@n 1.1.7.1

Thx to Chiquitine29.....& CCM team

User : olivier () # VBOLZE
Update on 03/12/2009 by g3n-h@ckm@n ::::: 21:00
Start at: 12:30:15 | 04/01/2010
Contact : g3n-h@ckm@n sur CCM

AMD Turion(tm) 64 X2 Mobile Technology TL-50
Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6000 32-bit) #
Internet Explorer 8.0.6001.18865
Windows Firewall Status : Enabled
AV : Norton 360 2007 [ Enabled | Updated ]
AV : Norton 360 Premier Edition 3.0.0.134 [ (!) Disabled | Updated ]
FW : Norton 360 Premier Edition[ (!) Disabled ]3.0.0.134
FW : Norton 360[ Enabled ]2007

C:\ -> Disque fixe local | 78,76 Go (47,17 Go free) [System] | NTFS
D:\ -> Disque fixe local | 19,36 Go (14,51 Go free) [DATA] | NTFS
E:\ -> Disque CD-ROM

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes running

C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\Explorer.EXE
C:\Program Files\List_Kill'em\List_Kill'em.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Users\olivier\AppData\Local\Temp\CD3E.tmp\pv.exe

======================
Keys "Run"
======================
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
MSConfig REG_SZ "C:\Windows\System32\msconfig.exe" /auto

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices]

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce]

=====================
Other Keys
=====================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System]
ConsentPromptBehaviorAdmin REG_DWORD 2 (0x2)
ConsentPromptBehaviorUser REG_DWORD 1 (0x1)
EnableInstallerDetection REG_DWORD 1 (0x1)
EnableLUA REG_DWORD 0 (0x0)
EnableSecureUIAPaths REG_DWORD 1 (0x1)
EnableVirtualization REG_DWORD 1 (0x1)
PromptOnSecureDesktop REG_DWORD 1 (0x1)
ValidateAdminCodeSignatures REG_DWORD 0 (0x0)
dontdisplaylastusername REG_DWORD 0 (0x0)
legalnoticecaption REG_SZ
legalnoticetext REG_SZ
scforceoption REG_DWORD 0 (0x0)
shutdownwithoutlogon REG_DWORD 1 (0x1)
undockwithoutlogon REG_DWORD 1 (0x1)
FilterAdministratorToken REG_DWORD 0 (0x0)

===============
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]
NoDriveTypeAutoRun REG_DWORD 149 (0x95)

===============
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\explorer]

===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]
AppInit_DLLS REG_SZ

===============

===============
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]

===============
[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\standardprofile\authorizedapplications\list]

[HKEY_LOCAL_MACHINE\system\currentcontrolset\services\sharedaccess\parameters\firewallpolicy\domainprofile\authorizedapplications\list]

===============
ActivX controls
===============
HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{8AD9C840-044E-11D1-B3E9-00805F499D93}
HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{CAFEEFAC-0016-0000-0015-ABCDEFFEDCBA}
HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{D27CDB6E-AE6D-11CF-96B8-444553540000}

===============
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{22d6f312-b0f6-11d0-94ab-0080c74c7e95}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{26923b43-4d38-484f-9b9e-de460746276c}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\>{60B49E34-C7CC-11D0-8953-00A0C90347FF}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{08B0E5C0-4FCB-11CF-AAA5-00401C608500}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{2179C5D3-EBFF-11CF-B6FD-00AA00B4E220}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{22d6f312-b0f6-11d0-94ab-0080c74c7e95}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{2C7339CF-2B09-4501-B3F3-F3508C9228ED}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{3af36230-a269-11d1-b5bf-0000f8051515}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA840-CC51-11CF-AAFA-00AA00B6015C}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA848-CC51-11CF-AAFA-00AA00B6015C}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{44BBA855-CC51-11CF-AAFA-00AA00B6015F}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{45ea75a0-a269-11d1-b5bf-0000f8051515}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{4f645220-306d-11d2-995d-00c04f98bbc9}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{5fd399c0-a70a-11d1-9948-00c04f98bbc9}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{630b1da0-b465-11d1-9948-00c04f98bbc9}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{6BF52A52-394A-11d3-B153-00C04F79FAA6}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{6fab99d0-bab8-11d1-994a-00c04f98bbc9}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{73FA19D0-2D75-11D2-995D-00C04F98BBC9}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{7790769C-0471-11d2-AF11-00C04FA35D02}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{7C028AF8-F614-47B3-82DA-BA94E41B1089}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89820200-ECBD-11cf-8B85-00AA005B4340}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89820200-ECBD-11cf-8B85-00AA005B4383}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{89B4C1CD-B018-4511-B0A1-5476DBF70820}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{9381D8F2-0288-11D0-9501-00AA00B911A5}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{C6BAF60B-6E91-453F-BFF9-D3789CFEFCDD}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{C9E9A340-D1F1-11D0-821E-444553540600}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{CDD7975E-60F8-41d5-8149-19E51D6F71D0}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{D27CDB6E-AE6D-11CF-96B8-444553540000}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{de5aed00-a4bf-11d1-9948-00c04f98bbc9}
HKEY_LOCAL_MACHINE\software\microsoft\active setup\installed components\{E92B03AB-B707-11d2-9CBD-0000F87A369E}

==============
BHO :
======
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{35A5B43B-CB8A-49CA-A9F4-D3B308D2E3CC}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{602ADB0E-4AFF-4217-8AA1-95DAC4DFA408}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{6D53EC84-6AAE-4787-AEEE-F4628F01010C}]
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\explorer\browser helper objects\{DBC80044-A445-435b-BC74-9C25C1C588A9}]

================
Internet Explorer :
================
[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.fr/?gws_rd=ssl

========
Services
========
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]

Ndisuio : 0x3
EapHost : 0x3
Wlansvc : 0x2
SharedAccess : 0x4
windefend : 0x2
wuauserv : 0x2
wscsvc : 0x2

=========

=======
Drive :
=======

D‚fragmenteur de disque Windows
Copyright (c) 2006 Microsoft Corp.

Rapport d'analyse pour le volume C: System

Taille du volume = 78.76 Go
Espace libre = 47.18 Go
tendue d'espace libre la plus grande = 24.32 Go
Pourcentage de fragmentation des fichiers = 6 %

Remarqueÿ: sur les volumes NTFS, les fragments de fichiers de plus de 64ÿMo ne sont pas inclus dans les statistiques de fragmentation.

Il n'est pas n‚cessaire de d‚fragmenter ce volume.

¤¤¤¤¤¤¤¤¤¤ Files/folders :

C:\Program Files\Common Files\PersonalSecUninstall
C:\Program Files\PersonalSec
C:\Windows\system32\win32extension.dll
C:\Users\olivier\LOCAL Settings\Temp\ose00000.exe

¤¤¤¤¤¤¤¤¤¤ Keys :

HKLM\Software\Microsoft\Windows\CurrentVersion\Run "msconfig"
"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc}"
HKCR\CLSID\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc}
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc}
HKLM\SYSTEM\ControlSet001\Enum\Root\Legacy_BHDRVX86
HKLM\SYSTEM\ControlSet002\Enum\Root\Legacy_BHDRVX86

================
Other infections
================

catchme 0.3.1398.3 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-01-04 12:32:48
Windows 6.0.6000 NTFS

scanning hidden processes ...

scanning hidden services & system hive ...

scanning hidden registry entries ...

scanning hidden files ...

scan completed successfully
hidden processes: 0
hidden services: 0
hidden files: 0


Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net

device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK

==========
Programs
==========

Adobe
AVC Finger-sensing Pad Driver
Common Files
CONEXANT
CPUID
desktop.ini
Fichiers communs
Genie-Soft
InstallShield Installation Information
Internet Explorer
Java
List_Kill'em
Microsoft Games
Microsoft Office
Microsoft Visual Studio
Microsoft Works
Microsoft.NET
Movie Maker
MSBuild
MSN
Nero
Norton 360 Premier Edition
Norton Support
NortonInstaller
pdf995
PersonalSec
Power Manager
Reference Assemblies
Symantec
Uninstall Information
Windows Calendar
Windows Collaboration
Windows Defender
Windows Mail
Windows Media Player
Windows NT
Windows Photo Gallery
Windows Sidebar

============
Lecteur C:
============

$Recycle.Bin
appinst.cmd
autoexec.bat
Boot
bootmgr
BOOTSECT.BAK
config.sys
Documents and Settings
DRIVER
FirstSteps
IO.SYS
ISP
Kill'em
List'em.txt
MANUAL
MSDOS.SYS
MSOCache
nero
pagefile.sys
Prodlog.txt
Program Files
ProgramData
sort-d.txt
System Volume Information
tmp
Users
vtype.cmd
Windows
x86

¤¤¤¤¤¤¤¤¤¤ Cracks | Keygens | Serials

C:\ProgramData\NortonInstaller\Logs\09-15-2009-08h54m23s\Patch-09-15-2009-08h54m23s.log
C:\ProgramData\NortonInstaller\Logs\09-15-2009-08h54m23s\Patch.1.mft.7z
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h39m26s\Patch-09-17-2009-08h39m27s.log
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h39m26s\Patch.1.mft.7z
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h52m52s\Patch-09-17-2009-08h52m52s.log
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h52m52s\Patch.1.mft.7z
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h53m06s\Patch-09-17-2009-08h53m06s.log
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h53m06s\Patch.1.mft.7z
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h54m47s\Patch-09-17-2009-08h54m47s.log
C:\ProgramData\NortonInstaller\Logs\09-17-2009-08h54m47s\Patch.1.mft.7z
C:\ProgramData\NortonInstaller\Logs\09-22-2009-11h38m43s\Patch-09-22-2009-11h38m43s.log
C:\ProgramData\NortonInstaller\Logs\09-22-2009-11h38m43s\Patch.1.mft.7z
C:\ProgramData\ParetoLogic\UUS2\Patch.xml
C:\ProgramData\ParetoLogic\UUS2\DriverCure\Patch.xml
C:\Users\All Users\NortonInstaller\Logs\09-15-2009-08h54m23s\Patch-09-15-2009-08h54m23s.log
C:\Users\All Users\NortonInstaller\Logs\09-15-2009-08h54m23s\Patch.1.mft.7z
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h39m26s\Patch-09-17-2009-08h39m27s.log
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h39m26s\Patch.1.mft.7z
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h52m52s\Patch-09-17-2009-08h52m52s.log
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h52m52s\Patch.1.mft.7z
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h53m06s\Patch-09-17-2009-08h53m06s.log
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h53m06s\Patch.1.mft.7z
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h54m47s\Patch-09-17-2009-08h54m47s.log
C:\Users\All Users\NortonInstaller\Logs\09-17-2009-08h54m47s\Patch.1.mft.7z
C:\Users\All Users\NortonInstaller\Logs\09-22-2009-11h38m43s\Patch-09-22-2009-11h38m43s.log
C:\Users\All Users\NortonInstaller\Logs\09-22-2009-11h38m43s\Patch.1.mft.7z
C:\Users\All Users\ParetoLogic\UUS2\Patch.xml
C:\Users\All Users\ParetoLogic\UUS2\DriverCure\Patch.xml
C:\Windows\Help\OEM\Serial.exe
C:\Windows\Help\OEM\Serial.exe




¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
4 janv. 2010 à 19:59
▶ Relance List&Kill'em(soit en clic droit pour vista),avec le raccourci sur ton bureau.
mais cette fois-ci :

▶ choisis l'option 2 = Mode Suppression

laisse travailler l'outil.

en fin de scan un rapport s'ouvre

▶ colle le contenu dans ta reponse
0
Hallelujah!!!

Le virus semble avoir disparu!

Enorme Merciiiiiiii!!!!

Kill'em by g3n-h@ckm@n 1.1.7.1

User : olivier () # VBOLZE
Update on 03/12/2009 by g3n-h@ckm@n ::::: 21:00
Start at: 09:34:15 | 05/01/2010
Contact : g3n-h@ckm@n sur CCM

AMD Turion(tm) 64 X2 Mobile Technology TL-50
Microsoft® Windows Vista™ Édition Familiale Premium (6.0.6000 32-bit) #
Internet Explorer 8.0.6001.18865
Windows Firewall Status : Enabled
AV : Norton 360 2007 [ Enabled | Updated ]
AV : Norton 360 Premier Edition 3.0.0.134 [ (!) Disabled | Updated ]
FW : Norton 360 Premier Edition[ (!) Disabled ]3.0.0.134
FW : Norton 360[ Enabled ]2007

C:\ -> Disque fixe local | 78,76 Go (47,27 Go free) [System] | NTFS
D:\ -> Disque fixe local | 19,36 Go (14,51 Go free) [DATA] | NTFS
E:\ -> Disque CD-ROM


¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes running

C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\Explorer.EXE
C:\Program Files\List_Kill'em\List_Kill'em.exe
C:\Windows\system32\cmd.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Users\olivier\AppData\Local\Temp\E713.tmp\pv.exe

Detections :
==========


¤¤¤¤¤¤¤¤¤¤ Files/folders :

"C:\Program Files\Common Files\PersonalSecUninstall"
"C:\Program Files\PersonalSec"
"C:\Windows\system32\win32extension.dll"
C:\Users\olivier\LOCAL Settings\Temp\ose00000.exe


¤¤¤¤¤¤¤¤¤¤ Files/folders deleted :

Quarantine :

ose00000.exe.Kill'em
PersonalSec.Kill'em
PersonalSecUninstall.Kill'em
win32extension.dll.Kill'em

==============
host file OK !
==============

========
Registry
========
Deleted : HKLM\Software\Microsoft\Windows\CurrentVersion\Run\msconfig
Deleted : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc}
Deleted : HKCR\CLSID\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc}
Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{35a5b43b-cb8a-49ca-a9f4-d3b308d2e3cc}
Deleted : HKLM\System\CurrentControlSet\Servises

============
Disk Cleaned
============

================
Prefetch cleaned
================



¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0
Utilisateur anonyme
5 janv. 2010 à 21:26
hello

Télécharge OTL de OLDTimer

enregistre le sur ton Bureau.

▶ Double clic ( pour vista => clic droit "executer en tant qu'administrateur") sur OTL.exe pour le lancer.

▶ Coche les 2 cases Lop et Purity

▶ Coche la case devant scan all users

▶ règle-le sur "60 Days"

▶ dans la colonne de gauche , mets tout sur all

ne modifie pas ceci :

"files created whithin" et "files modified whithin"


▶Clic sur Run Scan.

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur ton Bureau (en général C:\Documents and settings\le_nom_de_ta_session\OTL.txt)

▶▶▶ NE LE POSTE PAS SUR LE FORUM

Pour me le transmettre clique sur ce lien : http://www.cijoint.fr/

▶ Clique sur Parcourir et cherche le fichier ci-dessus.

▶ Clique sur Ouvrir.

▶ Clique sur "Cliquez ici pour déposer le fichier".

Un lien de cette forme :

http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

est ajouté dans la page.

▶ Copie ce lien dans ta réponse.

▶▶ Tu feras la meme chose avec le "Extra.txt".
0