Supprimer Dr Guard
Résolu/Fermé
domynoy
-
27 févr. 2010 à 19:05
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 - 2 mars 2010 à 18:07
plopus Messages postés 5962 Date d'inscription jeudi 1 janvier 2009 Statut Contributeur sécurité Dernière intervention 11 mars 2012 - 2 mars 2010 à 18:07
A voir également:
- Supprimer Dr Guard
- Supprimer une page word - Guide
- Supprimer compte instagram - Guide
- Dr fone - Télécharger - Récupération de données
- Dr web cureit - Télécharger - Antivirus & Antimalwares
- Impossible de supprimer un fichier - Guide
18 réponses
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 10:12
28 févr. 2010 à 10:12
salut
tres bien
tu sais que tu as bientot plus de place sur ton Disque C: et que c'est sources de ralentissement !!
on verra sa plus tard, pareil tu as des mise s ajour en retard comme java qui sont surement en cause dans ton infection, vieille version d'un logiciel qui comporte des failles de securité et pouf, exploit sur le net infecte ta machine
ensuite je vois que tu es presser de virer ce rogue de ton PC fait sa :
* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double-clique sur OTM.exe pour le lancer.
* Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
* Copie la liste qui se trouve dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste List of Files/Folders to move.
-----------------------------
:processes
explorer.exe
TeaTimer.exe
iexplorer.exe
:files
C:\Program Files\Dr. Guard\drguard.exe
C:\Program Files\Dr. Guard
C:\WINDOWS\system32\tmp.txt
C:\Documents and Settings\All Users\Application Data\fiosejgfse.dll
:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"Dr. Guard"=-
:services
:commands
[emptytemp]
[start explorer]
[reboot]
-----------------------------
* clique sur MoveIt! pour lancer la suppression.
* Le résultat apparaitra dans le cadre "Results".
* Clique sur Exit pour fermer.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
ensuite j'ai vu que MBAm a supprimer des traces de Eorezo, ne retourne plus sur leur site c'est un spyware !
* Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) : https://www.androidworld.fr/
* Clique sur TÉLÉCHARGER et enregistre-le sur ton bureau.
* Double clique sur le fichier d'installation de AD-Remover, le programme s'installera automatiquement.
* Sous Vista : clic droit sur AD-Remover et sélectionner "Exécuter en tant qu'administrateur"
* Au menu principal choisi l'option "L" et tape sur [entrée] .
* Laisse travailler l'outil et ne touche à rien ...
* Poste le rapport qui apparait à la fin.
( le rapport est sauvegardé aussi sous C:\Ad-report.log )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note :
Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
ensuite pour liberer un peu de place
- Telecharge et installe CCleaner
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
- une fois installer, lance le
- va dans option/avancé et decoche la 1er ligne
- et nettoie plusieurs fois dans les onglets regsitre et nettoyeur jusqu' a trouver 0erreur
dit moi comment sa va apres sa ?
ce n'est pas fini, il reste les mises a jour pour ne pas retomber dedans :S
tres bien
tu sais que tu as bientot plus de place sur ton Disque C: et que c'est sources de ralentissement !!
on verra sa plus tard, pareil tu as des mise s ajour en retard comme java qui sont surement en cause dans ton infection, vieille version d'un logiciel qui comporte des failles de securité et pouf, exploit sur le net infecte ta machine
ensuite je vois que tu es presser de virer ce rogue de ton PC fait sa :
* Télécharge OTM (OtmoveIT de Old_Timer) sur ton Bureau
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
* Double-clique sur OTM.exe pour le lancer.
* Assure toi que la case Unregister Dll's and Ocx's soit bien cochée.
* Copie la liste qui se trouve dans la citation ci-dessous et colle-la dans le cadre de gauche de OTM sous Paste List of Files/Folders to move.
-----------------------------
:processes
explorer.exe
TeaTimer.exe
iexplorer.exe
:files
C:\Program Files\Dr. Guard\drguard.exe
C:\Program Files\Dr. Guard
C:\WINDOWS\system32\tmp.txt
C:\Documents and Settings\All Users\Application Data\fiosejgfse.dll
:reg
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"Dr. Guard"=-
:services
:commands
[emptytemp]
[start explorer]
[reboot]
-----------------------------
* clique sur MoveIt! pour lancer la suppression.
* Le résultat apparaitra dans le cadre "Results".
* Clique sur Exit pour fermer.
* Poste le rapport situé dans C:\_OTM\MovedFiles.
* Il te sera peut-être demandé de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes.
ensuite j'ai vu que MBAm a supprimer des traces de Eorezo, ne retourne plus sur leur site c'est un spyware !
* Rends-toi à cette adresse afin de télécharger AD-Remover (créé par C_XX) : https://www.androidworld.fr/
* Clique sur TÉLÉCHARGER et enregistre-le sur ton bureau.
* Double clique sur le fichier d'installation de AD-Remover, le programme s'installera automatiquement.
* Sous Vista : clic droit sur AD-Remover et sélectionner "Exécuter en tant qu'administrateur"
* Au menu principal choisi l'option "L" et tape sur [entrée] .
* Laisse travailler l'outil et ne touche à rien ...
* Poste le rapport qui apparait à la fin.
( le rapport est sauvegardé aussi sous C:\Ad-report.log )
(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Note :
Process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus) comme étant un RiskTool.
Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus.
Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
ensuite pour liberer un peu de place
- Telecharge et installe CCleaner
https://www.commentcamarche.net/telecharger/utilitaires/5647-ccleaner/
- une fois installer, lance le
- va dans option/avancé et decoche la 1er ligne
- et nettoie plusieurs fois dans les onglets regsitre et nettoyeur jusqu' a trouver 0erreur
dit moi comment sa va apres sa ?
ce n'est pas fini, il reste les mises a jour pour ne pas retomber dedans :S
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 10:39
28 févr. 2010 à 10:39
SUPERRRRRRRR ! Merci ! Mille fois merci : 1er partie de ton dernier email effectuée avec brio et succès. Voici le rapport de OTM.exe. Je passe à la 2e étape AD-remove et je reviens vers toi avec le rapport.
Peux-tu, stp me dire :
1°) qu'est-ce que le site Eorezo ? Je n'y suis jamais allée, en tous cas pas sous ce nom !?!
2°) pourquoi n'avoir pas de suite commencer par OTM puisque c'est si efficace. Malware semble bien m'avoir débarasser de certains virus que Avira n'avait pas supprimé...mais à quoi ont servi SmitFraud, Usbfix et Rsti ?
Le rapport OTM:exe :
All processes killed
========== PROCESSES ==========
Process explorer.exe killed successfully!
No active process named TeaTimer.exe was found!
No active process named iexplorer.exe was found!
========== FILES ==========
C:\Program Files\Dr. Guard\drguard.exe moved successfully.
C:\Program Files\Dr. Guard folder moved successfully.
C:\WINDOWS\system32\tmp.txt moved successfully.
LoadLibrary failed for C:\Documents and Settings\All Users\Application Data\fiosejgfse.dll
C:\Documents and Settings\All Users\Application Data\fiosejgfse.dll moved successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}\ not found.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run not found.
========== SERVICES/DRIVERS ==========
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 176 bytes
->Temporary Internet Files folder emptied: 32902 bytes
User: Domy
->Temp folder emptied: 158523435 bytes
->Temporary Internet Files folder emptied: 366911064 bytes
->Java cache emptied: 848 bytes
->Google Chrome cache emptied: 6441993 bytes
->Apple Safari cache emptied: 5350496 bytes
User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 599844 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 243156137 bytes
%systemdrive% .tmp files removed: 14648 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 2676224 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1779343 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 23934806 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 34313 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 772,00 mb
OTM by OldTimer - Version 3.1.9.0 log created on 02282010_102403
Peux-tu, stp me dire :
1°) qu'est-ce que le site Eorezo ? Je n'y suis jamais allée, en tous cas pas sous ce nom !?!
2°) pourquoi n'avoir pas de suite commencer par OTM puisque c'est si efficace. Malware semble bien m'avoir débarasser de certains virus que Avira n'avait pas supprimé...mais à quoi ont servi SmitFraud, Usbfix et Rsti ?
Le rapport OTM:exe :
All processes killed
========== PROCESSES ==========
Process explorer.exe killed successfully!
No active process named TeaTimer.exe was found!
No active process named iexplorer.exe was found!
========== FILES ==========
C:\Program Files\Dr. Guard\drguard.exe moved successfully.
C:\Program Files\Dr. Guard folder moved successfully.
C:\WINDOWS\system32\tmp.txt moved successfully.
LoadLibrary failed for C:\Documents and Settings\All Users\Application Data\fiosejgfse.dll
C:\Documents and Settings\All Users\Application Data\fiosejgfse.dll moved successfully.
========== REGISTRY ==========
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{64F56FC1-1272-44CD-BA6E-39723696E350}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{64F56FC1-1272-44CD-BA6E-39723696E350}\ not found.
Registry key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run not found.
========== SERVICES/DRIVERS ==========
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 176 bytes
->Temporary Internet Files folder emptied: 32902 bytes
User: Domy
->Temp folder emptied: 158523435 bytes
->Temporary Internet Files folder emptied: 366911064 bytes
->Java cache emptied: 848 bytes
->Google Chrome cache emptied: 6441993 bytes
->Apple Safari cache emptied: 5350496 bytes
User: LocalService
->Temp folder emptied: 66016 bytes
->Temporary Internet Files folder emptied: 599844 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 243156137 bytes
%systemdrive% .tmp files removed: 14648 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 2676224 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 1779343 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 23934806 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 34313 bytes
RecycleBin emptied: 0 bytes
Total Files Cleaned = 772,00 mb
OTM by OldTimer - Version 3.1.9.0 log created on 02282010_102403
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 11:09
28 févr. 2010 à 11:09
Etape 2 avec Ad-remover achevée : voici le rapport.
Question sur l'étape 3:
Une fois Dr Guard supprimé, j'ai récupéré bcp de mémoire sur mon disque C (je suis à 21% !). Je vais tout de même poursuivre le "processus de guérison" selon des indications et mettre en route CCleaner (que j'avais déjà).
Puisque les virus sont supprimés et afin de gagner encore de la place, je comptais désinstaller : RSIT, SmitFraudFix, Usbfix , OTM.exe et ne garder que Malwarebytes (ainsi que CCleaner et Avira que j'ai depuis longtemps). QU'EN PENSES-TU ?
Le rapport Ad-remover :
.
======= RAPPORT D'AD-REMOVER 1.1.4.6_J | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 05.02.2010 à 17:34
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 10:52:22, 28/02/2010 | Mode Normal | Option: CLEAN
Exécuté de: C:\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: BLACK-BUFFY | Utilisateur actuel: Domy
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
C:\Program Files\eoRezo
C:\Program Files\Viewpoint
C:\DOCUME~1\Domy\APPLIC~1\EoRezo
C:\DOCUME~1\ALLUSE~1\APPLIC~1\Viewpoint
(!) -- Fichiers temporaires supprimés.
.
HKCU\software\EoRezo
HKCU\Software\Microsoft\Internet Explorer\Toolbar\ShellBrowser\\{0E5CBF21-D15F-11D0-8301-00AA005B4383}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{0E5CBF21-D15F-11D0-8301-00AA005B4383}
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\software\classes\AxMetaStream.MetaStreamCtl
HKLM\software\classes\AxMetaStream.MetaStreamCtl.1
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary.1
HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\Software\Classes\Interface\{B0D071A1-36B3-4757-A126-14C89C56013A}
HKLM\Software\Classes\TypeLib\{B4C656C9-F2E9-4E77-B3F4-443DF2BD778F}
HKLM\software\MetaStream
HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\software\microsoft\windows\currentversion\uninstall\ViewpointMediaPlayer
HKLM\software\Viewpoint
.
============== Scan additionnel ==============
.
.
* Internet Explorer Version 8.0.6001.18702 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Do404Search: 01000000
Local Page: C:\WINDOWS\system32\blank.htm
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Search Bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Use Custom Search URL: 1 (0x1)
Enable Browser Extensions: yes
Use Search Asst: no
Start Page Redirect Cache_TIMESTAMP: 0aaccc470db6ca01
Start Page Redirect Cache: hxxp://www.msn.com/
Start Page Redirect Cache AcceptLangs: en-us
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials, ...) ==============
.
C:\Documents and Settings\Domy\Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
C:\Documents and Settings\Domy\Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
.
===================================
.
3423 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
2 Fichier(s) - C:\DOCUME~1\Domy\LOCALS~1\Temp
2 Fichier(s) - C:\WINDOWS\Temp
9 Fichier(s) - C:\WINDOWS\Prefetch
.
16 Fichier(s) - C:\Ad-Remover\BACKUP
193 Fichier(s) - C:\Ad-Remover\QUARANTINE
.
Fin à: 10:55:51 | 28/02/2010 - CLEAN[1]
.
============== E.O.F ==============
.
Question sur l'étape 3:
Une fois Dr Guard supprimé, j'ai récupéré bcp de mémoire sur mon disque C (je suis à 21% !). Je vais tout de même poursuivre le "processus de guérison" selon des indications et mettre en route CCleaner (que j'avais déjà).
Puisque les virus sont supprimés et afin de gagner encore de la place, je comptais désinstaller : RSIT, SmitFraudFix, Usbfix , OTM.exe et ne garder que Malwarebytes (ainsi que CCleaner et Avira que j'ai depuis longtemps). QU'EN PENSES-TU ?
Le rapport Ad-remover :
.
======= RAPPORT D'AD-REMOVER 1.1.4.6_J | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 05.02.2010 à 17:34
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 10:52:22, 28/02/2010 | Mode Normal | Option: CLEAN
Exécuté de: C:\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: BLACK-BUFFY | Utilisateur actuel: Domy
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
C:\Program Files\eoRezo
C:\Program Files\Viewpoint
C:\DOCUME~1\Domy\APPLIC~1\EoRezo
C:\DOCUME~1\ALLUSE~1\APPLIC~1\Viewpoint
(!) -- Fichiers temporaires supprimés.
.
HKCU\software\EoRezo
HKCU\Software\Microsoft\Internet Explorer\Toolbar\ShellBrowser\\{0E5CBF21-D15F-11D0-8301-00AA005B4383}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{0E5CBF21-D15F-11D0-8301-00AA005B4383}
HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{64F56FC1-1272-44CD-BA6E-39723696E350}
HKLM\software\classes\AxMetaStream.MetaStreamCtl
HKLM\software\classes\AxMetaStream.MetaStreamCtl.1
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary.1
HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\Software\Classes\Interface\{B0D071A1-36B3-4757-A126-14C89C56013A}
HKLM\Software\Classes\TypeLib\{B4C656C9-F2E9-4E77-B3F4-443DF2BD778F}
HKLM\software\MetaStream
HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\software\microsoft\windows\currentversion\uninstall\ViewpointMediaPlayer
HKLM\software\Viewpoint
.
============== Scan additionnel ==============
.
.
* Internet Explorer Version 8.0.6001.18702 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Do404Search: 01000000
Local Page: C:\WINDOWS\system32\blank.htm
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Search Bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Use Custom Search URL: 1 (0x1)
Enable Browser Extensions: yes
Use Search Asst: no
Start Page Redirect Cache_TIMESTAMP: 0aaccc470db6ca01
Start Page Redirect Cache: hxxp://www.msn.com/
Start Page Redirect Cache AcceptLangs: en-us
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials, ...) ==============
.
C:\Documents and Settings\Domy\Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
C:\Documents and Settings\Domy\Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
.
===================================
.
3423 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
2 Fichier(s) - C:\DOCUME~1\Domy\LOCALS~1\Temp
2 Fichier(s) - C:\WINDOWS\Temp
9 Fichier(s) - C:\WINDOWS\Prefetch
.
16 Fichier(s) - C:\Ad-Remover\BACKUP
193 Fichier(s) - C:\Ad-Remover\QUARANTINE
.
Fin à: 10:55:51 | 28/02/2010 - CLEAN[1]
.
============== E.O.F ==============
.
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 12:03
28 févr. 2010 à 12:03
Eh bien voilà. J'ai tout fait y compris Ad-remover et CCLeaner. J'ai supprimé les logiciels de scripts, etc. et j'attends ta réponse pour garder ou non le programme Ad-remover.
Maintenant, quelle est la suite concernant les mises à jour à effectuer ?
Merci
:D)
Maintenant, quelle est la suite concernant les mises à jour à effectuer ?
Merci
:D)
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
27 févr. 2010 à 19:06
27 févr. 2010 à 19:06
salut
Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
Télécharge Random's System Information Tool (RSIT) de Random/Random, et enregistre le sur ton Bureau.
http://images.malwareremoval.com/random/RSIT.exe
• Double clique sur RSIT.exe pour lancer l'outil.
• Clique sur "Continue" à l'écran Disclaimer.
• Si l'outil HijackThis n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera (autorise l'accès dans ton pare-feu s'il te le demande) et tu devras accepter la licence.
• Une fois le scan terminé, deux rapports vont apparaître : poste les dans deux messages séparés stp
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
27 févr. 2010 à 20:42
27 févr. 2010 à 20:42
Hello ! Merci de ta réponse.
Voici le premier rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by Domy at 2010-02-27 20:34:57
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 3 GB (19%) free of 18 GB
Total RAM: 1022 MB (32% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:35:13, on 27/02/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\ltmoh\Ltmoh.exe
C:\Program Files\Analog Devices\SoundMAX\SMax4PNP.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Samsung\Samsung Battery Manager\BatteryManager.exe
C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Seagate\SeagateManager\FreeAgent Status\StxMenuMgr.exe
C:\Program Files\Java\jre1.5.0\bin\jusched.exe
M:\Ma musique\iTunes\iTunesHelper.exe
C:\Program Files\Creative\Creative ZEN\ZEN Media Explorer\CTCheck.exe
C:\Program Files\SAMSUNG\MagicKBD\MagicKBD.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\Shared Files\CTSched.exe
C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe
C:\Program Files\Logitech\SetPoint\SetPoint.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
C:\Program Files\Fichiers communs\Logishrd\KHAL2\KHALMNPR.EXE
C:\WINDOWS\explorer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\taskmgr.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Documents and Settings\Domy\Bureau\RSIT.exe
C:\Program Files\trend micro\Domy.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.bing.com/spresults.aspx
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.bing.com/spresults.aspx
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://www.bing.com/spresults.aspx
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: &Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] C:\Program Files\Analog Devices\SoundMAX\Smax4.exe /tray
O4 - HKLM\..\Run: [ATIPTA] "C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe"
O4 - HKLM\..\Run: [RestoreIT!] "C:\Program Files\Phoenix Technologies Ltd\RecoverPro_XP\VBPTASK.EXE" VBStart
O4 - HKLM\..\Run: [MagicKeyboard] C:\Program Files\SAMSUNG\MagicKBD\PreMKBD.exe
O4 - HKLM\..\Run: [BatteryManager] C:\Program Files\Samsung\Samsung Battery Manager\BatteryManager.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [MaxMenuMgr] "C:\Program Files\Seagate\SeagateManager\FreeAgent Status\StxMenuMgr.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\jre1.5.0\bin\jusched.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [iTunesHelper] "M:\Ma musique\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [CTCheck] C:\Program Files\Creative\Creative ZEN\ZEN Media Explorer\CTCheck.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [CreativeTaskScheduler] "C:\Program Files\Creative\Shared Files\CTSched.exe" /logon
O4 - HKCU\..\Run: [CTSyncU.exe] "C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe"
O4 - HKCU\..\Run: [Dr. Guard] "C:\Program Files\Dr. Guard\drguard.exe" -noscan
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Dropbox.lnk = C:\Documents and Settings\Domy\Application Data\Dropbox\bin\Dropbox.exe
O4 - Startup: Logitech . Enregistrement du produit.lnk = C:\Program Files\Fichiers communs\Logishrd\eReg\SetPoint\eReg.exe
O4 - Global Startup: Adobe Acrobat Speed Launcher.lnk = ?
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: WDDMStatus.lnk = C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
O4 - Global Startup: WDSmartWare.lnk = C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O8 - Extra context menu item: Convert link target to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert link target to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert selected links to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
O8 - Extra context menu item: Convert selected links to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
O8 - Extra context menu item: Convert selection to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert selection to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra button: Blog This - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Blog This in Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=https://www.free.fr/freebox/index.html
O16 - DPF: {0067DBFC-A752-458C-AE6E-B9C7E63D4824} (Détection de dispositifs) - http://www.logitech.com/devicedetector/plugins/LogitechDeviceDetection32.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://download.microsoft.com/download/E/5/6/E5611B10-0D6D-4117-8430-A67417AA88CD/LegitCheckControl.cab
O16 - DPF: {5852F5ED-8BF4-11D4-A245-0080C6F74284} (isInstalled Class) - http://javadl-esd.sun.com/update/1.5.0/jinstall-1_5_0-windows-i586.cab
O16 - DPF: {6C269571-C6D7-4818-BCA4-32A035E8C884} (Creative Software AutoUpdate) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15101/CTSUEng.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {88764F69-3831-4EC1-B40B-FF21D8381345} (AdVerifierADPCtrl Class) - https://static.impots.gouv.fr/tdir/static/adpform/AdSignerADP-1.1.cab
O16 - DPF: {F6ACF75C-C32C-447B-9BEF-46B766368D29} (Creative Software AutoUpdate Support Package) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15111/CTPID.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: Seagate Service (FreeAgentGoNext Service) - Seagate Technology LLC - C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
O23 - Service: Service Google Update (gupdate1ca8cab8683d184) (gupdate1ca8cab8683d184) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logishrd\Bluetooth\LBTServ.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: Samsung Update Plus - Unknown owner - C:\Program Files\Samsung\Samsung Update Plus\SLUBackgroundService.exe
O23 - Service: SNM WLAN Service - Unknown owner - C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
Voici le premier rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by Domy at 2010-02-27 20:34:57
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 3 GB (19%) free of 18 GB
Total RAM: 1022 MB (32% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 20:35:13, on 27/02/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
C:\WINDOWS\AGRSMMSG.exe
C:\Program Files\ltmoh\Ltmoh.exe
C:\Program Files\Analog Devices\SoundMAX\SMax4PNP.exe
C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe
C:\Program Files\Samsung\Samsung Battery Manager\BatteryManager.exe
C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe
C:\Program Files\Avira\AntiVir Desktop\avgnt.exe
C:\Program Files\Seagate\SeagateManager\FreeAgent Status\StxMenuMgr.exe
C:\Program Files\Java\jre1.5.0\bin\jusched.exe
M:\Ma musique\iTunes\iTunesHelper.exe
C:\Program Files\Creative\Creative ZEN\ZEN Media Explorer\CTCheck.exe
C:\Program Files\SAMSUNG\MagicKBD\MagicKBD.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Creative\Shared Files\CTSched.exe
C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe
C:\Program Files\Logitech\SetPoint\SetPoint.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
C:\Program Files\Fichiers communs\Logishrd\KHAL2\KHALMNPR.EXE
C:\WINDOWS\explorer.exe
C:\Program Files\iPod\bin\iPodService.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\WINDOWS\system32\cmd.exe
C:\WINDOWS\system32\taskmgr.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\Documents and Settings\Domy\Bureau\RSIT.exe
C:\Program Files\trend micro\Domy.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.bing.com/spresults.aspx
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.bing.com/spresults.aspx
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = https://www.msn.com/fr-fr/?ocid=iehp
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://www.bing.com/spresults.aspx
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: &Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] C:\Program Files\Analog Devices\SoundMAX\Smax4.exe /tray
O4 - HKLM\..\Run: [ATIPTA] "C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe"
O4 - HKLM\..\Run: [RestoreIT!] "C:\Program Files\Phoenix Technologies Ltd\RecoverPro_XP\VBPTASK.EXE" VBStart
O4 - HKLM\..\Run: [MagicKeyboard] C:\Program Files\SAMSUNG\MagicKBD\PreMKBD.exe
O4 - HKLM\..\Run: [BatteryManager] C:\Program Files\Samsung\Samsung Battery Manager\BatteryManager.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [MaxMenuMgr] "C:\Program Files\Seagate\SeagateManager\FreeAgent Status\StxMenuMgr.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\jre1.5.0\bin\jusched.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [iTunesHelper] "M:\Ma musique\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [CTCheck] C:\Program Files\Creative\Creative ZEN\ZEN Media Explorer\CTCheck.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [CreativeTaskScheduler] "C:\Program Files\Creative\Shared Files\CTSched.exe" /logon
O4 - HKCU\..\Run: [CTSyncU.exe] "C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe"
O4 - HKCU\..\Run: [Dr. Guard] "C:\Program Files\Dr. Guard\drguard.exe" -noscan
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Dropbox.lnk = C:\Documents and Settings\Domy\Application Data\Dropbox\bin\Dropbox.exe
O4 - Startup: Logitech . Enregistrement du produit.lnk = C:\Program Files\Fichiers communs\Logishrd\eReg\SetPoint\eReg.exe
O4 - Global Startup: Adobe Acrobat Speed Launcher.lnk = ?
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: WDDMStatus.lnk = C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
O4 - Global Startup: WDSmartWare.lnk = C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O8 - Extra context menu item: Convert link target to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert link target to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert selected links to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
O8 - Extra context menu item: Convert selected links to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
O8 - Extra context menu item: Convert selection to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert selection to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra button: Blog This - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Blog This in Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=https://www.free.fr/freebox/index.html
O16 - DPF: {0067DBFC-A752-458C-AE6E-B9C7E63D4824} (Détection de dispositifs) - http://www.logitech.com/devicedetector/plugins/LogitechDeviceDetection32.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://download.microsoft.com/download/E/5/6/E5611B10-0D6D-4117-8430-A67417AA88CD/LegitCheckControl.cab
O16 - DPF: {5852F5ED-8BF4-11D4-A245-0080C6F74284} (isInstalled Class) - http://javadl-esd.sun.com/update/1.5.0/jinstall-1_5_0-windows-i586.cab
O16 - DPF: {6C269571-C6D7-4818-BCA4-32A035E8C884} (Creative Software AutoUpdate) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15101/CTSUEng.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {88764F69-3831-4EC1-B40B-FF21D8381345} (AdVerifierADPCtrl Class) - https://static.impots.gouv.fr/tdir/static/adpform/AdSignerADP-1.1.cab
O16 - DPF: {F6ACF75C-C32C-447B-9BEF-46B766368D29} (Creative Software AutoUpdate Support Package) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15111/CTPID.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: Seagate Service (FreeAgentGoNext Service) - Seagate Technology LLC - C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
O23 - Service: Service Google Update (gupdate1ca8cab8683d184) (gupdate1ca8cab8683d184) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logishrd\Bluetooth\LBTServ.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: Samsung Update Plus - Unknown owner - C:\Program Files\Samsung\Samsung Update Plus\SLUBackgroundService.exe
O23 - Service: SNM WLAN Service - Unknown owner - C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
27 févr. 2010 à 21:09
27 févr. 2010 à 21:09
faire ce qui suit DANS L'ORDRE :
* Télécharge UsbFix (créé par El Desaparecido & C_XX) et enregistre-le sur ton bureau
https://www.ionos.fr/?affiliate_id=77097
# Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir
# Double clic sur le raccourci UsbFix présent sur ton bureau
# choisi l'option 2 ( Suppression )
# Ton bureau disparaîtra et le pc redémarrera .
# Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
# Ensuite post le rapport UsbFix.txt qui apparaîtra avec le bureau .
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
# ( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
# :!: UsbFix te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
# Ce dossier a été créé par UsbFix et est enregistré sur ton bureau.
# Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
# Merci d'avance pour ta contribution !!
puis
* Télécharge Malwarebytes
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
puis
configure antivir comme ceci :
https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
lance ne mise a jour des base viral puis fait un scan, supprime tous ce qu'il trouve et poste le rapport
sa fait donc 3 rapports a poster dans l'ordre indiquer
* Télécharge UsbFix (créé par El Desaparecido & C_XX) et enregistre-le sur ton bureau
https://www.ionos.fr/?affiliate_id=77097
# Branche tes sources de données externes à ton PC, (clé USB, disque dur externe, etc...) susceptible d'avoir été infectés sans les ouvrir
# Double clic sur le raccourci UsbFix présent sur ton bureau
# choisi l'option 2 ( Suppression )
# Ton bureau disparaîtra et le pc redémarrera .
# Au redémarrage , UsbFix scannera ton pc , laisse travailler l'outil.
# Ensuite post le rapport UsbFix.txt qui apparaîtra avec le bureau .
# Note : Le rapport UsbFix.txt est sauvegardé a la racine du disque.( C:\UsbFix.txt )
# ( CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
# :!: UsbFix te proposera d'uploader un dossier compressé à cette adresse : https://www.ionos.fr/?affiliate_id=77097
# Ce dossier a été créé par UsbFix et est enregistré sur ton bureau.
# Merci de l'envoyer à l'adresse indiquée afin d'aider l'auteur de UsbFix dans ses recherches.
# Merci d'avance pour ta contribution !!
puis
* Télécharge Malwarebytes
http://www.malwarebytes.org/mbam/program/mbam-setup.exe
* Tu auras un tutoriel à ta disposition pour l'installer et l'utiliser correctement.
* Fais la mise à jour du logiciel (elle se fait normalement à l'installation)
* Lance une analyse complète en cliquant sur "Exécuter un examen complet"
* Sélectionnes les disques que tu veux analyser et cliques sur "Lancer l'examen"
* L'analyse peut durer un bon moment.....
* Une fois l'analyse terminée, cliques sur "OK" puis sur "Afficher les résultats"
* Vérifies que tout est bien coché et cliques sur "Supprimer la sélection" => et ensuite sur "OK"
* Un rapport va s'ouvrir dans le bloc note... Fais un copié/collé du rapport dans ta prochaine réponse sur le forum
* Il se pourrait que certains fichiers devront être supprimés au redémarrage du PC... Faites le en cliquant sur "oui" à la question posée
puis
configure antivir comme ceci :
https://www.commentcamarche.net/faq/16831-tutoriel-configuration-optimale-d-antivir-personal
lance ne mise a jour des base viral puis fait un scan, supprime tous ce qu'il trouve et poste le rapport
sa fait donc 3 rapports a poster dans l'ordre indiquer
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
27 févr. 2010 à 21:33
27 févr. 2010 à 21:33
Tu m'as répondu avant que je ne t'envoie le 2e rapport. Ce n'est donc plus la peine ?
Avant que je ne procéde à ce que tu viens de me dire, je te précise qu'avant de me mettre sur le forum j'avais déjà téléchargé et fait un scan complet et un 2 rapide avec MalwareBytes : il y avait 31 fichiers infectés sur mon disque C (rien sur les autres). Je les ai tous supprimé mais DR Guard reste quoi que je fasse.
J'ai même tenté de restaurer le système via 4 points de restauration différents, rien n'y fait.
Donc avant de poursuivre :
* dois-je t'envoyer le 2e rapport ?
* dois-je désintaller puis réinstaller malware ?
A te lire,
Merci
Avant que je ne procéde à ce que tu viens de me dire, je te précise qu'avant de me mettre sur le forum j'avais déjà téléchargé et fait un scan complet et un 2 rapide avec MalwareBytes : il y avait 31 fichiers infectés sur mon disque C (rien sur les autres). Je les ai tous supprimé mais DR Guard reste quoi que je fasse.
J'ai même tenté de restaurer le système via 4 points de restauration différents, rien n'y fait.
Donc avant de poursuivre :
* dois-je t'envoyer le 2e rapport ?
* dois-je désintaller puis réinstaller malware ?
A te lire,
Merci
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
27 févr. 2010 à 22:46
27 févr. 2010 à 22:46
J'ai envoyé le rapport 1 concernant USBFix.
Voici le rapport Malwarebytes. Comme je l'ai signalé ds mon mail précédent : il ne détecte aucun virus MAIS Dr Guard est tjrs là....
NB: J'ai fait un examen rapide car j'avais déjà fait un complet (plus de 3h) et un rapide ds la journée.
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3804
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
27/02/2010 22:43:07
mbam-log-2010-02-27 (22-43-07).txt
Type de recherche: Examen rapide
Eléments examinés: 119714
Temps écoulé: 8 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Voici le rapport Malwarebytes. Comme je l'ai signalé ds mon mail précédent : il ne détecte aucun virus MAIS Dr Guard est tjrs là....
NB: J'ai fait un examen rapide car j'avais déjà fait un complet (plus de 3h) et un rapide ds la journée.
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3804
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
27/02/2010 22:43:07
mbam-log-2010-02-27 (22-43-07).txt
Type de recherche: Examen rapide
Eléments examinés: 119714
Temps écoulé: 8 minute(s), 43 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 0
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
(Aucun élément nuisible détecté)
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
27 févr. 2010 à 22:44
27 févr. 2010 à 22:44
fait uSBfix
+ le scan antivir
+ relance malwarebyte va dans l'onglet rapport/log et poste les 2 ou 3 rapports que tu as fait
+ le scan antivir
+ relance malwarebyte va dans l'onglet rapport/log et poste les 2 ou 3 rapports que tu as fait
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 00:17
28 févr. 2010 à 00:17
Voici le rapport du scan Avira AntiVIr Personal :
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 27 février 2010 23:00
La recherche porte sur 1796891 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BLACK-BUFFY
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21/11/2009 10:02:10
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 18:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 19:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 18:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:02:10
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 10:02:10
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 10:58:33
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:02:20
VBASE004.VDF : 7.10.3.76 2048 Bytes 26/01/2010 13:02:20
VBASE005.VDF : 7.10.3.77 2048 Bytes 26/01/2010 13:02:20
VBASE006.VDF : 7.10.3.78 2048 Bytes 26/01/2010 13:02:20
VBASE007.VDF : 7.10.3.79 2048 Bytes 26/01/2010 13:03:33
VBASE008.VDF : 7.10.3.80 2048 Bytes 26/01/2010 13:03:33
VBASE009.VDF : 7.10.3.81 2048 Bytes 26/01/2010 13:03:33
VBASE010.VDF : 7.10.3.82 2048 Bytes 26/01/2010 13:03:33
VBASE011.VDF : 7.10.3.83 2048 Bytes 26/01/2010 13:03:33
VBASE012.VDF : 7.10.3.84 2048 Bytes 26/01/2010 13:03:34
VBASE013.VDF : 7.10.3.85 2048 Bytes 26/01/2010 13:03:34
VBASE014.VDF : 7.10.3.122 172544 Bytes 29/01/2010 18:55:39
VBASE015.VDF : 7.10.3.149 79872 Bytes 01/02/2010 19:20:15
VBASE016.VDF : 7.10.3.174 68608 Bytes 03/02/2010 19:20:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 04/02/2010 19:20:29
VBASE018.VDF : 7.10.3.222 64512 Bytes 05/02/2010 22:15:39
VBASE019.VDF : 7.10.3.243 75776 Bytes 08/02/2010 22:15:42
VBASE020.VDF : 7.10.4.6 81920 Bytes 09/02/2010 09:29:41
VBASE021.VDF : 7.10.4.30 78848 Bytes 11/02/2010 09:29:26
VBASE022.VDF : 7.10.4.50 107520 Bytes 15/02/2010 10:28:34
VBASE023.VDF : 7.10.4.62 105472 Bytes 15/02/2010 10:28:34
VBASE024.VDF : 7.10.4.85 111616 Bytes 17/02/2010 18:48:46
VBASE025.VDF : 7.10.4.109 122368 Bytes 21/02/2010 12:32:32
VBASE026.VDF : 7.10.4.128 109056 Bytes 23/02/2010 23:59:17
VBASE027.VDF : 7.10.4.151 111104 Bytes 26/02/2010 08:55:31
VBASE028.VDF : 7.10.4.152 2048 Bytes 26/02/2010 08:55:32
VBASE029.VDF : 7.10.4.153 2048 Bytes 26/02/2010 08:55:32
VBASE030.VDF : 7.10.4.154 2048 Bytes 26/02/2010 08:55:32
VBASE031.VDF : 7.10.4.158 68608 Bytes 26/02/2010 08:55:33
Version du moteur : 8.2.1.176
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 10:46:59
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 27/02/2010 08:55:37
AESCN.DLL : 8.1.5.0 127347 Bytes 27/02/2010 08:55:36
AESBX.DLL : 8.1.2.0 254323 Bytes 27/02/2010 08:55:37
AERDL.DLL : 8.1.4.2 479602 Bytes 14/02/2010 10:28:08
AEPACK.DLL : 8.2.0.8 426357 Bytes 14/02/2010 10:28:07
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 19/02/2010 19:58:17
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 19/02/2010 19:58:14
AEHELP.DLL : 8.1.10.1 237942 Bytes 27/02/2010 08:55:35
AEGEN.DLL : 8.1.2.0 373107 Bytes 27/02/2010 08:55:35
AEEMU.DLL : 8.1.1.0 393587 Bytes 18/10/2009 18:54:08
AECORE.DLL : 8.1.12.1 188790 Bytes 27/02/2010 08:55:34
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 22:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 16:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 18/10/2009 18:54:09
AVREP.DLL : 8.0.0.7 159784 Bytes 17/02/2010 18:50:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 23:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 23:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 18:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 23:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 16:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 23:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 18/10/2009 18:54:08
RCTEXT.DLL : 9.0.73.0 88321 Bytes 21/11/2009 10:02:09
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, M:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 27 février 2010 23:00
La recherche d'objets cachés commence.
'51441' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDSmartWareBackgroundService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDDMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SNMWLANService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FreeAgentService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'M:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
Recherche débutant dans 'M:\' <Data>
Début de la désinfection :
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf2a72c.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4beba724.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfca725.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f0.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0ae39.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acca601.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c667d1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac086e1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac28951.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac1beba.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48396e1a.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f2.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b7e8b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483d43ab.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483c4bd3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483f521b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483e5a43.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4833aab4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4832b2fc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4835bd24.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4834856c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48378d94.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483695dc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48299c04.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4828e44c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482af4bd.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482dfce5.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482cc72d.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482fcf55.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482ed79d.qua' !
Fin de la recherche : dimanche 28 février 2010 00:12
Temps nécessaire: 1:01:56 Heure(s)
La recherche a été effectuée intégralement
10497 Les répertoires ont été contrôlés
339903 Des fichiers ont été contrôlés
43 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
339858 Fichiers non infectés
7715 Les archives ont été contrôlées
2 Avertissements
35 Consignes
51441 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 27 février 2010 23:00
La recherche porte sur 1796891 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BLACK-BUFFY
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21/11/2009 10:02:10
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 18:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 19:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 18:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:02:10
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 10:02:10
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 10:58:33
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:02:20
VBASE004.VDF : 7.10.3.76 2048 Bytes 26/01/2010 13:02:20
VBASE005.VDF : 7.10.3.77 2048 Bytes 26/01/2010 13:02:20
VBASE006.VDF : 7.10.3.78 2048 Bytes 26/01/2010 13:02:20
VBASE007.VDF : 7.10.3.79 2048 Bytes 26/01/2010 13:03:33
VBASE008.VDF : 7.10.3.80 2048 Bytes 26/01/2010 13:03:33
VBASE009.VDF : 7.10.3.81 2048 Bytes 26/01/2010 13:03:33
VBASE010.VDF : 7.10.3.82 2048 Bytes 26/01/2010 13:03:33
VBASE011.VDF : 7.10.3.83 2048 Bytes 26/01/2010 13:03:33
VBASE012.VDF : 7.10.3.84 2048 Bytes 26/01/2010 13:03:34
VBASE013.VDF : 7.10.3.85 2048 Bytes 26/01/2010 13:03:34
VBASE014.VDF : 7.10.3.122 172544 Bytes 29/01/2010 18:55:39
VBASE015.VDF : 7.10.3.149 79872 Bytes 01/02/2010 19:20:15
VBASE016.VDF : 7.10.3.174 68608 Bytes 03/02/2010 19:20:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 04/02/2010 19:20:29
VBASE018.VDF : 7.10.3.222 64512 Bytes 05/02/2010 22:15:39
VBASE019.VDF : 7.10.3.243 75776 Bytes 08/02/2010 22:15:42
VBASE020.VDF : 7.10.4.6 81920 Bytes 09/02/2010 09:29:41
VBASE021.VDF : 7.10.4.30 78848 Bytes 11/02/2010 09:29:26
VBASE022.VDF : 7.10.4.50 107520 Bytes 15/02/2010 10:28:34
VBASE023.VDF : 7.10.4.62 105472 Bytes 15/02/2010 10:28:34
VBASE024.VDF : 7.10.4.85 111616 Bytes 17/02/2010 18:48:46
VBASE025.VDF : 7.10.4.109 122368 Bytes 21/02/2010 12:32:32
VBASE026.VDF : 7.10.4.128 109056 Bytes 23/02/2010 23:59:17
VBASE027.VDF : 7.10.4.151 111104 Bytes 26/02/2010 08:55:31
VBASE028.VDF : 7.10.4.152 2048 Bytes 26/02/2010 08:55:32
VBASE029.VDF : 7.10.4.153 2048 Bytes 26/02/2010 08:55:32
VBASE030.VDF : 7.10.4.154 2048 Bytes 26/02/2010 08:55:32
VBASE031.VDF : 7.10.4.158 68608 Bytes 26/02/2010 08:55:33
Version du moteur : 8.2.1.176
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 10:46:59
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 27/02/2010 08:55:37
AESCN.DLL : 8.1.5.0 127347 Bytes 27/02/2010 08:55:36
AESBX.DLL : 8.1.2.0 254323 Bytes 27/02/2010 08:55:37
AERDL.DLL : 8.1.4.2 479602 Bytes 14/02/2010 10:28:08
AEPACK.DLL : 8.2.0.8 426357 Bytes 14/02/2010 10:28:07
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 19/02/2010 19:58:17
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 19/02/2010 19:58:14
AEHELP.DLL : 8.1.10.1 237942 Bytes 27/02/2010 08:55:35
AEGEN.DLL : 8.1.2.0 373107 Bytes 27/02/2010 08:55:35
AEEMU.DLL : 8.1.1.0 393587 Bytes 18/10/2009 18:54:08
AECORE.DLL : 8.1.12.1 188790 Bytes 27/02/2010 08:55:34
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 22:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 16:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 18/10/2009 18:54:09
AVREP.DLL : 8.0.0.7 159784 Bytes 17/02/2010 18:50:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 23:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 23:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 18:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 23:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 16:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 23:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 18/10/2009 18:54:08
RCTEXT.DLL : 9.0.73.0 88321 Bytes 21/11/2009 10:02:09
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, M:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 27 février 2010 23:00
La recherche d'objets cachés commence.
'51441' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDSmartWareBackgroundService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDDMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SNMWLANService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FreeAgentService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'M:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
Recherche débutant dans 'M:\' <Data>
Début de la désinfection :
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf2a72c.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4beba724.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfca725.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f0.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0ae39.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acca601.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c667d1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac086e1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac28951.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac1beba.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48396e1a.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f2.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b7e8b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483d43ab.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483c4bd3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483f521b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483e5a43.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4833aab4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4832b2fc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4835bd24.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4834856c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48378d94.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483695dc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48299c04.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4828e44c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482af4bd.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482dfce5.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482cc72d.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482fcf55.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482ed79d.qua' !
Fin de la recherche : dimanche 28 février 2010 00:12
Temps nécessaire: 1:01:56 Heure(s)
La recherche a été effectuée intégralement
10497 Les répertoires ont été contrôlés
339903 Des fichiers ont été contrôlés
43 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
339858 Fichiers non infectés
7715 Les archives ont été contrôlées
2 Avertissements
35 Consignes
51441 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 00:20
28 févr. 2010 à 00:20
Voici le rapport du scan Avira antivir Personal :
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 27 février 2010 23:00
La recherche porte sur 1796891 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BLACK-BUFFY
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21/11/2009 10:02:10
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 18:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 19:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 18:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:02:10
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 10:02:10
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 10:58:33
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:02:20
VBASE004.VDF : 7.10.3.76 2048 Bytes 26/01/2010 13:02:20
VBASE005.VDF : 7.10.3.77 2048 Bytes 26/01/2010 13:02:20
VBASE006.VDF : 7.10.3.78 2048 Bytes 26/01/2010 13:02:20
VBASE007.VDF : 7.10.3.79 2048 Bytes 26/01/2010 13:03:33
VBASE008.VDF : 7.10.3.80 2048 Bytes 26/01/2010 13:03:33
VBASE009.VDF : 7.10.3.81 2048 Bytes 26/01/2010 13:03:33
VBASE010.VDF : 7.10.3.82 2048 Bytes 26/01/2010 13:03:33
VBASE011.VDF : 7.10.3.83 2048 Bytes 26/01/2010 13:03:33
VBASE012.VDF : 7.10.3.84 2048 Bytes 26/01/2010 13:03:34
VBASE013.VDF : 7.10.3.85 2048 Bytes 26/01/2010 13:03:34
VBASE014.VDF : 7.10.3.122 172544 Bytes 29/01/2010 18:55:39
VBASE015.VDF : 7.10.3.149 79872 Bytes 01/02/2010 19:20:15
VBASE016.VDF : 7.10.3.174 68608 Bytes 03/02/2010 19:20:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 04/02/2010 19:20:29
VBASE018.VDF : 7.10.3.222 64512 Bytes 05/02/2010 22:15:39
VBASE019.VDF : 7.10.3.243 75776 Bytes 08/02/2010 22:15:42
VBASE020.VDF : 7.10.4.6 81920 Bytes 09/02/2010 09:29:41
VBASE021.VDF : 7.10.4.30 78848 Bytes 11/02/2010 09:29:26
VBASE022.VDF : 7.10.4.50 107520 Bytes 15/02/2010 10:28:34
VBASE023.VDF : 7.10.4.62 105472 Bytes 15/02/2010 10:28:34
VBASE024.VDF : 7.10.4.85 111616 Bytes 17/02/2010 18:48:46
VBASE025.VDF : 7.10.4.109 122368 Bytes 21/02/2010 12:32:32
VBASE026.VDF : 7.10.4.128 109056 Bytes 23/02/2010 23:59:17
VBASE027.VDF : 7.10.4.151 111104 Bytes 26/02/2010 08:55:31
VBASE028.VDF : 7.10.4.152 2048 Bytes 26/02/2010 08:55:32
VBASE029.VDF : 7.10.4.153 2048 Bytes 26/02/2010 08:55:32
VBASE030.VDF : 7.10.4.154 2048 Bytes 26/02/2010 08:55:32
VBASE031.VDF : 7.10.4.158 68608 Bytes 26/02/2010 08:55:33
Version du moteur : 8.2.1.176
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 10:46:59
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 27/02/2010 08:55:37
AESCN.DLL : 8.1.5.0 127347 Bytes 27/02/2010 08:55:36
AESBX.DLL : 8.1.2.0 254323 Bytes 27/02/2010 08:55:37
AERDL.DLL : 8.1.4.2 479602 Bytes 14/02/2010 10:28:08
AEPACK.DLL : 8.2.0.8 426357 Bytes 14/02/2010 10:28:07
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 19/02/2010 19:58:17
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 19/02/2010 19:58:14
AEHELP.DLL : 8.1.10.1 237942 Bytes 27/02/2010 08:55:35
AEGEN.DLL : 8.1.2.0 373107 Bytes 27/02/2010 08:55:35
AEEMU.DLL : 8.1.1.0 393587 Bytes 18/10/2009 18:54:08
AECORE.DLL : 8.1.12.1 188790 Bytes 27/02/2010 08:55:34
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 22:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 16:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 18/10/2009 18:54:09
AVREP.DLL : 8.0.0.7 159784 Bytes 17/02/2010 18:50:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 23:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 23:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 18:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 23:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 16:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 23:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 18/10/2009 18:54:08
RCTEXT.DLL : 9.0.73.0 88321 Bytes 21/11/2009 10:02:09
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, M:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 27 février 2010 23:00
La recherche d'objets cachés commence.
'51441' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDSmartWareBackgroundService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDDMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SNMWLANService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FreeAgentService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'M:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
Recherche débutant dans 'M:\' <Data>
Début de la désinfection :
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf2a72c.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4beba724.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfca725.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f0.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0ae39.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acca601.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c667d1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac086e1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac28951.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac1beba.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48396e1a.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f2.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b7e8b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483d43ab.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483c4bd3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483f521b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483e5a43.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4833aab4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4832b2fc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4835bd24.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4834856c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48378d94.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483695dc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48299c04.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4828e44c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482af4bd.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482dfce5.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482cc72d.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482fcf55.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482ed79d.qua' !
Fin de la recherche : dimanche 28 février 2010 00:12
Temps nécessaire: 1:01:56 Heure(s)
La recherche a été effectuée intégralement
10497 Les répertoires ont été contrôlés
339903 Des fichiers ont été contrôlés
43 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
339858 Fichiers non infectés
7715 Les archives ont été contrôlées
2 Avertissements
35 Consignes
51441 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 27 février 2010 23:00
La recherche porte sur 1796891 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : BLACK-BUFFY
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 21/11/2009 10:02:10
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 18:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 19:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 18:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 10:02:10
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 10:02:10
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 10:58:33
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 13:02:20
VBASE004.VDF : 7.10.3.76 2048 Bytes 26/01/2010 13:02:20
VBASE005.VDF : 7.10.3.77 2048 Bytes 26/01/2010 13:02:20
VBASE006.VDF : 7.10.3.78 2048 Bytes 26/01/2010 13:02:20
VBASE007.VDF : 7.10.3.79 2048 Bytes 26/01/2010 13:03:33
VBASE008.VDF : 7.10.3.80 2048 Bytes 26/01/2010 13:03:33
VBASE009.VDF : 7.10.3.81 2048 Bytes 26/01/2010 13:03:33
VBASE010.VDF : 7.10.3.82 2048 Bytes 26/01/2010 13:03:33
VBASE011.VDF : 7.10.3.83 2048 Bytes 26/01/2010 13:03:33
VBASE012.VDF : 7.10.3.84 2048 Bytes 26/01/2010 13:03:34
VBASE013.VDF : 7.10.3.85 2048 Bytes 26/01/2010 13:03:34
VBASE014.VDF : 7.10.3.122 172544 Bytes 29/01/2010 18:55:39
VBASE015.VDF : 7.10.3.149 79872 Bytes 01/02/2010 19:20:15
VBASE016.VDF : 7.10.3.174 68608 Bytes 03/02/2010 19:20:19
VBASE017.VDF : 7.10.3.199 76800 Bytes 04/02/2010 19:20:29
VBASE018.VDF : 7.10.3.222 64512 Bytes 05/02/2010 22:15:39
VBASE019.VDF : 7.10.3.243 75776 Bytes 08/02/2010 22:15:42
VBASE020.VDF : 7.10.4.6 81920 Bytes 09/02/2010 09:29:41
VBASE021.VDF : 7.10.4.30 78848 Bytes 11/02/2010 09:29:26
VBASE022.VDF : 7.10.4.50 107520 Bytes 15/02/2010 10:28:34
VBASE023.VDF : 7.10.4.62 105472 Bytes 15/02/2010 10:28:34
VBASE024.VDF : 7.10.4.85 111616 Bytes 17/02/2010 18:48:46
VBASE025.VDF : 7.10.4.109 122368 Bytes 21/02/2010 12:32:32
VBASE026.VDF : 7.10.4.128 109056 Bytes 23/02/2010 23:59:17
VBASE027.VDF : 7.10.4.151 111104 Bytes 26/02/2010 08:55:31
VBASE028.VDF : 7.10.4.152 2048 Bytes 26/02/2010 08:55:32
VBASE029.VDF : 7.10.4.153 2048 Bytes 26/02/2010 08:55:32
VBASE030.VDF : 7.10.4.154 2048 Bytes 26/02/2010 08:55:32
VBASE031.VDF : 7.10.4.158 68608 Bytes 26/02/2010 08:55:33
Version du moteur : 8.2.1.176
AEVDF.DLL : 8.1.1.3 106868 Bytes 23/01/2010 10:46:59
AESCRIPT.DLL : 8.1.3.17 1032570 Bytes 27/02/2010 08:55:37
AESCN.DLL : 8.1.5.0 127347 Bytes 27/02/2010 08:55:36
AESBX.DLL : 8.1.2.0 254323 Bytes 27/02/2010 08:55:37
AERDL.DLL : 8.1.4.2 479602 Bytes 14/02/2010 10:28:08
AEPACK.DLL : 8.2.0.8 426357 Bytes 14/02/2010 10:28:07
AEOFFICE.DLL : 8.1.0.39 196987 Bytes 19/02/2010 19:58:17
AEHEUR.DLL : 8.1.1.7 2326902 Bytes 19/02/2010 19:58:14
AEHELP.DLL : 8.1.10.1 237942 Bytes 27/02/2010 08:55:35
AEGEN.DLL : 8.1.2.0 373107 Bytes 27/02/2010 08:55:35
AEEMU.DLL : 8.1.1.0 393587 Bytes 18/10/2009 18:54:08
AECORE.DLL : 8.1.12.1 188790 Bytes 27/02/2010 08:55:34
AEBB.DLL : 8.1.0.3 53618 Bytes 09/10/2008 22:32:40
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 16:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 18/10/2009 18:54:09
AVREP.DLL : 8.0.0.7 159784 Bytes 17/02/2010 18:50:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 23:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 23:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 18:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 23:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 16:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 23:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 18/10/2009 18:54:08
RCTEXT.DLL : 9.0.73.0 88321 Bytes 21/11/2009 10:02:09
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: C:\Program Files\Avira\AntiVir Desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, M:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Catégories de dangers divergentes.............: +APPL,+GAME,+JOKE,+PCK,+PFS,+SPR,
Début de la recherche : samedi 27 février 2010 23:00
La recherche d'objets cachés commence.
'51441' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wltuser.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iexplore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDSmartWareBackgroundService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'WDDMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMAgent.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SNMWLANService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SeaPort.exe' - '1' module(s) sont contrôlés
Processus de recherche 'MDM.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'FreeAgentService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CTSVCCDA.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'mDNSResponder.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'37' processus ont été contrôlés avec '37' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'M:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '80' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[0] Type d'archive: RAR SFX (self extracting)
--> SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
--> SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
Recherche débutant dans 'M:\' <Data>
Début de la désinfection :
C:\Documents and Settings\Domy\Bureau\SmitfraudFix.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bf2a72c.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\Reboot.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4beba724.qua' !
C:\Documents and Settings\Domy\Bureau\SmitfraudFix\restart.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bfca725.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086410.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f0.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086411.sys
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ad0ae39.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP330\A0086416.exe
[RESULTAT] Contient le cheval de Troie TR/Trash.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4acca601.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086570.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48c667d1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086571.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac086e1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP331\A0086586.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac28951.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086740.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f1.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086741.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ac1beba.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP332\A0086756.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48396e1a.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086907.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f2.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086908.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b7e8b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP333\A0086923.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483d43ab.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087074.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483c4bd3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087075.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483f521b.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP334\A0087090.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483e5a43.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087259.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f3.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087260.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4833aab4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP335\A0087275.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4832b2fc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087426.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4835bd24.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087427.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4834856c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP336\A0087442.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48378d94.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087593.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483695dc.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087594.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48299c04.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP337\A0087609.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4828e44c.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087760.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bb9a6f4.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087761.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482af4bd.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP338\A0087776.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482dfce5.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087934.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Hardoff.A
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482cc72d.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087935.exe
[RESULTAT] Contient le modèle de détection du programme SPR/Tool.Reboot.F
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482fcf55.qua' !
C:\System Volume Information\_restore{9004E1CC-B030-4197-853E-34982B1A15FB}\RP339\A0087950.exe
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '482ed79d.qua' !
Fin de la recherche : dimanche 28 février 2010 00:12
Temps nécessaire: 1:01:56 Heure(s)
La recherche a été effectuée intégralement
10497 Les répertoires ont été contrôlés
339903 Des fichiers ont été contrôlés
43 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
33 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
2 Impossible de contrôler des fichiers
339858 Fichiers non infectés
7715 Les archives ont été contrôlées
2 Avertissements
35 Consignes
51441 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 08:50
28 févr. 2010 à 08:50
salut
poste ce rapport il n'apparait pas
C:\UsbFix.txt
puis relance malwarebyte va dans onglet log/rapport et poste le 1er scan que tu as fait avec malwarebyte (le scan de 3 h j'ymagine)
+ poste un nouveau RSIT
ensuite je vois Drguard, c'est qu'une question de temps avant qu'il ne degage, plus vite j'ai les rapports demandé, + vite je te donne la marche a suivre pour le degager
poste ce rapport il n'apparait pas
C:\UsbFix.txt
puis relance malwarebyte va dans onglet log/rapport et poste le 1er scan que tu as fait avec malwarebyte (le scan de 3 h j'ymagine)
+ poste un nouveau RSIT
ensuite je vois Drguard, c'est qu'une question de temps avant qu'il ne degage, plus vite j'ai les rapports demandé, + vite je te donne la marche a suivre pour le degager
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 09:55
28 févr. 2010 à 09:55
Suite à ton email de ce matin, je te renvoie le raport usbFix d'hier et dans un autre message je t'envoie le rapport Malware de 3h.
Pour info, hier soir, j'ai bien suivi toutes les porcédures indiquées ainsi qu'un Malware complet. Le dernier rapport de plus d'1h indique encore une fois (idem que le rapide que j'avais fait) que je n'ai aucune infection MAIS dr Guard est toujours là.
Je pense que le pb de tous les logiciels que j'utilise depuis hier : smitfraudfix, malware, usbfix, rsti...est qu'ils ne détectent pas Dr Guard comme un VIRUS vu qu'il s'est installé comme un PROGRAMME windows de PROTECTION antivirus.
Je ne m'y connais pas vraiment, mais la solution ne serait-elle dans le fait de pouvoir SUPPRIMER DR Guard comme on supprime un programme. Comme cette fonction initiale de Windows de "supprimmer/modifier un programme" ne fonctionne pas sur ce programme, n'existe-t-il pas une sorte de programme de "leurre" qui permettrait de sortir DR Guard ?
Qu'en penses-tu ?
En attendant, voici le rapport UsbFix.txt :
############################## | UsbFix V6.097 |
User :
Update on 20/02/2010 by El Desaparecido , C_XX & Chimay8
Start at: 22:18:42 | 27/02/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) M processor 1.86GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : Avira AntiVir PersonalEdition Classic 0.0.0.0 [ Enabled | (!) Outdated ]
AV : Dr. Guard 1.0 [ Enabled | (!) Outdated ]
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
AV : Avira AntiVir PersonalEdition Classic 0.0.0.0 [ Enabled | Updated ]
AV : Avira AntiVir PersonalEdition Classic 6.38.1.74
[ Enabled | Updated ]
C:\ -> Disque fixe local # 17,55 Go (3,05 Go free) # NTFS
D:\ -> Disque CD-ROM
M:\ -> Disque fixe local # 68,36 Go (15,4 Go free) [Data] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Samsung\Samsung Update Plus\SLUBackgroundService.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## | Elements infectieux |
Supprimé ! C:\DOCUME~1\Domy\LOCALS~1\Temp\791.exe
Supprimé ! C:\Recycler\S-1-5-21-0289404932-9557773478-757731271-7656
Supprimé ! C:\Recycler\S-1-5-21-0336414090-5884987040-165923522-6125
Supprimé ! C:\Recycler\S-1-5-21-0371351706-8860181219-669173226-2647
Supprimé ! C:\Recycler\S-1-5-21-0392134849-4678302846-962080774-5462
Supprimé ! C:\Recycler\S-1-5-21-0494759575-8536434260-963636553-4083
Supprimé ! C:\Recycler\S-1-5-21-1008222131-9730072617-338422624-7228
Supprimé ! C:\Recycler\S-1-5-21-2604070260-7889943889-667232268-6891
Supprimé ! C:\Recycler\S-1-5-21-2912456146-1663202016-3835154155-1005
Supprimé ! C:\Recycler\S-1-5-21-3241227355-9925438297-824706477-5811
Supprimé ! C:\Recycler\S-1-5-21-3987309352-8467524104-651468609-1062
Supprimé ! C:\Recycler\S-1-5-21-4384490941-9267126293-415314564-0740
Supprimé ! C:\Recycler\S-1-5-21-5049270209-8966438451-040886029-6900
Supprimé ! C:\Recycler\S-1-5-21-5656590790-6671799788-020992906-3772
Supprimé ! C:\Recycler\S-1-5-21-6352614096-3000310413-993141313-2457
Supprimé ! C:\Recycler\S-1-5-21-6812390766-5904046988-723235543-7965
Supprimé ! C:\Recycler\S-1-5-21-7103698667-1500906781-564213933-1276
Supprimé ! C:\Recycler\S-1-5-21-7800105004-9079545104-918849097-2282
Supprimé ! C:\Recycler\S-1-5-21-790525478-220523388-725345543-1003
Supprimé ! C:\Recycler\S-1-5-21-8237211295-4879984813-806348556-8769
Supprimé ! C:\Recycler\S-1-5-21-8478204442-3058655316-585955308-2400
Supprimé ! C:\Recycler\S-1-5-21-8572296436-1518106857-963342723-8981
Supprimé ! C:\Recycler\S-1-5-21-9066435265-1452279800-799344899-3489
Supprimé ! C:\Recycler\S-1-5-21-9289300344-7494882131-297286641-8131
Supprimé ! C:\Recycler\S-1-5-21-9897746106-7780673864-271667868-7201
Supprimé ! M:\Recycler\S-1-5-21-2912456146-1663202016-3835154155-1005
################## | Registre |
################## | Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{1809a88e-6ac2-11dd-a24f-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{76db7c92-054a-11df-9226-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{8867e5c2-84d2-11dc-a15a-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{9a5bfda4-ff69-11de-a371-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{9a5bfda5-ff69-11de-a371-0000f07bdc8c}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[12/09/2005 08:40|--a------|0] C:\AUTOEXEC.BAT
[21/08/2008 20:44|-rahs----|216] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[12/09/2005 08:40|--a------|0] C:\CONFIG.SYS
[14/02/2010 15:56|--a------|24599] C:\CTSUFile.txt
[25/03/2006 08:32|--a------|55] C:\DVDPATH.TXT
[?|?|?] C:\hiberfil.sys
[09/02/2006 02:24|--a------|1120] C:\INSTALL.LOG
[12/09/2005 08:40|-rahs----|0] C:\IO.SYS
[12/09/2005 08:40|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[12/08/2008 18:08|-rahs----|252240] C:\ntldr
[?|?|?] C:\pagefile.sys
[27/02/2010 18:54|--a------|7165] C:\rapport.txt
[01/06/2007 09:51|--a------|947502] C:\TB.log
[24/05/2001 21:59|--a------|162304] C:\UNWISE.EXE
[27/02/2010 22:21|--a------|6007] C:\UsbFix.txt
[08/08/2007 23:06|--a------|14336] M:\Alimentation.xls
[08/10/2007 19:36|--a------|14336] M:\ETIQUETTES.xls
[08/01/2006 17:40|--a------|3189536] M:\FastReport- ListeGilo.mdi
[31/12/2007 11:42|--a------|75776] M:\GMF Aide d‚claration Litige.doc
[31/12/2007 11:46|--a------|27136] M:\GMF MISE_EN_DEMEURE_EXECUTER_(LETTRE_GENERALE)[1].doc
[24/08/2008 12:44|--a------|13824] M:\LISTE MUSICALE.xls
[23/03/2008 19:40|--a------|19968] M:\Maguy.doc
[26/12/2007 17:59|--a------|494749380] M:\Microsoft.Office.2007.Pro.FRENCH.7z
[02/06/2007 09:50|--a------|33792] M:\Real-World Salaries.doc
[02/06/2007 02:59|--a------|140288] M:\Table des caractŠres ASCII.doc
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# M:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.097 ! |
Pour info, hier soir, j'ai bien suivi toutes les porcédures indiquées ainsi qu'un Malware complet. Le dernier rapport de plus d'1h indique encore une fois (idem que le rapide que j'avais fait) que je n'ai aucune infection MAIS dr Guard est toujours là.
Je pense que le pb de tous les logiciels que j'utilise depuis hier : smitfraudfix, malware, usbfix, rsti...est qu'ils ne détectent pas Dr Guard comme un VIRUS vu qu'il s'est installé comme un PROGRAMME windows de PROTECTION antivirus.
Je ne m'y connais pas vraiment, mais la solution ne serait-elle dans le fait de pouvoir SUPPRIMER DR Guard comme on supprime un programme. Comme cette fonction initiale de Windows de "supprimmer/modifier un programme" ne fonctionne pas sur ce programme, n'existe-t-il pas une sorte de programme de "leurre" qui permettrait de sortir DR Guard ?
Qu'en penses-tu ?
En attendant, voici le rapport UsbFix.txt :
############################## | UsbFix V6.097 |
User :
Update on 20/02/2010 by El Desaparecido , C_XX & Chimay8
Start at: 22:18:42 | 27/02/2010
Website : http://pagesperso-orange.fr/NosTools/index.html
Contact : FindyKill.Contact@gmail.com
Intel(R) Pentium(R) M processor 1.86GHz
Microsoft Windows XP Édition familiale (5.1.2600 32-bit) # Service Pack 3
Internet Explorer 8.0.6001.18702
Windows Firewall Status : Enabled
AV : Avira AntiVir PersonalEdition Classic 0.0.0.0 [ Enabled | (!) Outdated ]
AV : Dr. Guard 1.0 [ Enabled | (!) Outdated ]
AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
AV : Avira AntiVir PersonalEdition Classic 0.0.0.0 [ Enabled | Updated ]
AV : Avira AntiVir PersonalEdition Classic 6.38.1.74
[ Enabled | Updated ]
C:\ -> Disque fixe local # 17,55 Go (3,05 Go free) # NTFS
D:\ -> Disque CD-ROM
M:\ -> Disque fixe local # 68,36 Go (15,4 Go free) [Data] # NTFS
############################## | Processus actifs |
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\csrss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\WINDOWS\system32\svchost.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Samsung\Samsung Update Plus\SLUBackgroundService.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
C:\WINDOWS\system32\wuauclt.exe
C:\WINDOWS\System32\alg.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
C:\WINDOWS\system32\wbem\wmiprvse.exe
################## | Elements infectieux |
Supprimé ! C:\DOCUME~1\Domy\LOCALS~1\Temp\791.exe
Supprimé ! C:\Recycler\S-1-5-21-0289404932-9557773478-757731271-7656
Supprimé ! C:\Recycler\S-1-5-21-0336414090-5884987040-165923522-6125
Supprimé ! C:\Recycler\S-1-5-21-0371351706-8860181219-669173226-2647
Supprimé ! C:\Recycler\S-1-5-21-0392134849-4678302846-962080774-5462
Supprimé ! C:\Recycler\S-1-5-21-0494759575-8536434260-963636553-4083
Supprimé ! C:\Recycler\S-1-5-21-1008222131-9730072617-338422624-7228
Supprimé ! C:\Recycler\S-1-5-21-2604070260-7889943889-667232268-6891
Supprimé ! C:\Recycler\S-1-5-21-2912456146-1663202016-3835154155-1005
Supprimé ! C:\Recycler\S-1-5-21-3241227355-9925438297-824706477-5811
Supprimé ! C:\Recycler\S-1-5-21-3987309352-8467524104-651468609-1062
Supprimé ! C:\Recycler\S-1-5-21-4384490941-9267126293-415314564-0740
Supprimé ! C:\Recycler\S-1-5-21-5049270209-8966438451-040886029-6900
Supprimé ! C:\Recycler\S-1-5-21-5656590790-6671799788-020992906-3772
Supprimé ! C:\Recycler\S-1-5-21-6352614096-3000310413-993141313-2457
Supprimé ! C:\Recycler\S-1-5-21-6812390766-5904046988-723235543-7965
Supprimé ! C:\Recycler\S-1-5-21-7103698667-1500906781-564213933-1276
Supprimé ! C:\Recycler\S-1-5-21-7800105004-9079545104-918849097-2282
Supprimé ! C:\Recycler\S-1-5-21-790525478-220523388-725345543-1003
Supprimé ! C:\Recycler\S-1-5-21-8237211295-4879984813-806348556-8769
Supprimé ! C:\Recycler\S-1-5-21-8478204442-3058655316-585955308-2400
Supprimé ! C:\Recycler\S-1-5-21-8572296436-1518106857-963342723-8981
Supprimé ! C:\Recycler\S-1-5-21-9066435265-1452279800-799344899-3489
Supprimé ! C:\Recycler\S-1-5-21-9289300344-7494882131-297286641-8131
Supprimé ! C:\Recycler\S-1-5-21-9897746106-7780673864-271667868-7201
Supprimé ! M:\Recycler\S-1-5-21-2912456146-1663202016-3835154155-1005
################## | Registre |
################## | Mountpoints2 |
Supprimé ! HKCU\...\Explorer\MountPoints2\{1809a88e-6ac2-11dd-a24f-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{76db7c92-054a-11df-9226-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{8867e5c2-84d2-11dc-a15a-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{9a5bfda4-ff69-11de-a371-0000f07bdc8c}\Shell\AutoRun\Command
Supprimé ! HKCU\...\Explorer\MountPoints2\{9a5bfda5-ff69-11de-a371-0000f07bdc8c}\Shell\AutoRun\Command
################## | Listing des fichiers présent |
[12/09/2005 08:40|--a------|0] C:\AUTOEXEC.BAT
[21/08/2008 20:44|-rahs----|216] C:\boot.ini
[05/08/2004 13:00|-rahs----|4952] C:\Bootfont.bin
[12/09/2005 08:40|--a------|0] C:\CONFIG.SYS
[14/02/2010 15:56|--a------|24599] C:\CTSUFile.txt
[25/03/2006 08:32|--a------|55] C:\DVDPATH.TXT
[?|?|?] C:\hiberfil.sys
[09/02/2006 02:24|--a------|1120] C:\INSTALL.LOG
[12/09/2005 08:40|-rahs----|0] C:\IO.SYS
[12/09/2005 08:40|-rahs----|0] C:\MSDOS.SYS
[05/08/2004 13:00|-rahs----|47564] C:\NTDETECT.COM
[12/08/2008 18:08|-rahs----|252240] C:\ntldr
[?|?|?] C:\pagefile.sys
[27/02/2010 18:54|--a------|7165] C:\rapport.txt
[01/06/2007 09:51|--a------|947502] C:\TB.log
[24/05/2001 21:59|--a------|162304] C:\UNWISE.EXE
[27/02/2010 22:21|--a------|6007] C:\UsbFix.txt
[08/08/2007 23:06|--a------|14336] M:\Alimentation.xls
[08/10/2007 19:36|--a------|14336] M:\ETIQUETTES.xls
[08/01/2006 17:40|--a------|3189536] M:\FastReport- ListeGilo.mdi
[31/12/2007 11:42|--a------|75776] M:\GMF Aide d‚claration Litige.doc
[31/12/2007 11:46|--a------|27136] M:\GMF MISE_EN_DEMEURE_EXECUTER_(LETTRE_GENERALE)[1].doc
[24/08/2008 12:44|--a------|13824] M:\LISTE MUSICALE.xls
[23/03/2008 19:40|--a------|19968] M:\Maguy.doc
[26/12/2007 17:59|--a------|494749380] M:\Microsoft.Office.2007.Pro.FRENCH.7z
[02/06/2007 09:50|--a------|33792] M:\Real-World Salaries.doc
[02/06/2007 02:59|--a------|140288] M:\Table des caractŠres ASCII.doc
################## | Vaccination |
# C:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
# M:\autorun.inf -> Dossier créé par UsbFix (El Desaparecido).
################## | Upload |
Merci pour votre contribution .
################## | ! Fin du rapport # UsbFix V6.097 ! |
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 10:07
28 févr. 2010 à 10:07
Après t'avoir poster ce matin, le rapport USBFIx, le rapport complet Malware, j'ai donc relancer un RSTI comme indiqué. En voici le rapport :
Logfile of random's system information tool 1.06 (written by random/random)
Run by Domy at 2010-02-28 09:59:28
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 3 GB (18%) free of 18 GB
Total RAM: 1022 MB (42% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 09:59:33, on 28/02/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Documents and Settings\Domy\Bureau\RSIT.exe
C:\Program Files\trend micro\Domy.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://g.msn.com/0SEENUS/SAOS01?FORM=TOOLBR
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://g.msn.com/0SEENUS/SAOS01?FORM=TOOLBR
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://g.msn.com/0SEENUS/SAOS01?FORM=TOOLBR
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Internet Explorer
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: &Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] C:\Program Files\Analog Devices\SoundMAX\Smax4.exe /tray
O4 - HKLM\..\Run: [ATIPTA] "C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe"
O4 - HKLM\..\Run: [RestoreIT!] "C:\Program Files\Phoenix Technologies Ltd\RecoverPro_XP\VBPTASK.EXE" VBStart
O4 - HKLM\..\Run: [MagicKeyboard] C:\Program Files\SAMSUNG\MagicKBD\PreMKBD.exe
O4 - HKLM\..\Run: [BatteryManager] C:\Program Files\Samsung\Samsung Battery Manager\BatteryManager.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [MaxMenuMgr] "C:\Program Files\Seagate\SeagateManager\FreeAgent Status\StxMenuMgr.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\jre1.5.0\bin\jusched.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [iTunesHelper] "M:\Ma musique\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [CTCheck] C:\Program Files\Creative\Creative ZEN\ZEN Media Explorer\CTCheck.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [CreativeTaskScheduler] "C:\Program Files\Creative\Shared Files\CTSched.exe" /logon
O4 - HKCU\..\Run: [CTSyncU.exe] "C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe"
O4 - HKCU\..\Run: [Dr. Guard] "C:\Program Files\Dr. Guard\drguard.exe" -noscan
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Dropbox.lnk = C:\Documents and Settings\Domy\Application Data\Dropbox\bin\Dropbox.exe
O4 - Startup: Logitech . Enregistrement du produit.lnk = C:\Program Files\Fichiers communs\Logishrd\eReg\SetPoint\eReg.exe
O4 - Global Startup: Adobe Acrobat Speed Launcher.lnk = ?
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: WDDMStatus.lnk = C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
O4 - Global Startup: WDSmartWare.lnk = C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O8 - Extra context menu item: Convert link target to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert link target to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert selected links to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
O8 - Extra context menu item: Convert selected links to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
O8 - Extra context menu item: Convert selection to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert selection to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra button: Blog This - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Blog This in Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/
O16 - DPF: {0067DBFC-A752-458C-AE6E-B9C7E63D4824} (Détection de dispositifs) - http://www.logitech.com/devicedetector/plugins/LogitechDeviceDetection32.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {5852F5ED-8BF4-11D4-A245-0080C6F74284} (isInstalled Class) - http://javadl-esd.sun.com/update/1.5.0/jinstall-1_5_0-windows-i586.cab
O16 - DPF: {6C269571-C6D7-4818-BCA4-32A035E8C884} (Creative Software AutoUpdate) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15101/CTSUEng.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {88764F69-3831-4EC1-B40B-FF21D8381345} (AdVerifierADPCtrl Class) - https://static.impots.gouv.fr/tdir/static/adpform/AdSignerADP-1.1.cab
O16 - DPF: {F6ACF75C-C32C-447B-9BEF-46B766368D29} (Creative Software AutoUpdate Support Package) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15111/CTPID.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: Seagate Service (FreeAgentGoNext Service) - Seagate Technology LLC - C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
O23 - Service: Service Google Update (gupdate1ca8cab8683d184) (gupdate1ca8cab8683d184) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logishrd\Bluetooth\LBTServ.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: Samsung Update Plus - Unknown owner - C:\Program Files\Samsung\Samsung Update Plus\SLUBackgroundService.exe
O23 - Service: SNM WLAN Service - Unknown owner - C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
Logfile of random's system information tool 1.06 (written by random/random)
Run by Domy at 2010-02-28 09:59:28
Microsoft Windows XP Édition familiale Service Pack 3
System drive C: has 3 GB (18%) free of 18 GB
Total RAM: 1022 MB (42% free)
Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 09:59:33, on 28/02/2010
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal
Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Avira\AntiVir Desktop\sched.exe
C:\Program Files\Avira\AntiVir Desktop\avguard.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\WINDOWS\system32\CTsvcCDA.exe
C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
C:\Program Files\Fichiers communs\Microsoft Shared\VS7DEBUG\MDM.EXE
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
C:\WINDOWS\explorer.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Malwarebytes' Anti-Malware\mbam.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Windows Live\Toolbar\wltuser.exe
C:\WINDOWS\system32\NOTEPAD.EXE
C:\Documents and Settings\Domy\Bureau\RSIT.exe
C:\Program Files\trend micro\Domy.exe
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://g.msn.com/0SEENUS/SAOS01?FORM=TOOLBR
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://g.msn.com/0SEENUS/SAOS01?FORM=TOOLBR
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.msn.com/
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://g.msn.com/0SEENUS/SAOS01?FORM=TOOLBR
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Windows Internet Explorer
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: &Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
O2 - BHO: Adobe PDF Reader Link Helper - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 7.0\ActiveX\AcroIEHelper.dll
O2 - BHO: (no name) - {5C255C8A-E604-49b4-9D64-90988571CECB} - (no file)
O2 - BHO: (no name) - {64F56FC1-1272-44CD-BA6E-39723696E350} - (no file)
O2 - BHO: Search Helper - {6EBF7485-159F-4bff-A14F-B9E3AAC4465B} - C:\Program Files\Microsoft\Search Enhancement Pack\Search Helper\SEPsearchhelperie.dll
O2 - BHO: Windows Live Sign-in Helper - {9030D464-4C02-4ABF-8ECC-5164760863C6} - C:\Program Files\Fichiers communs\Microsoft Shared\Windows Live\WindowsLiveLogin.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O2 - BHO: Adobe PDF Conversion Toolbar Helper - {AE7CD045-E861-484f-8273-0445EE161910} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O2 - BHO: Google Toolbar Notifier BHO - {AF69DE43-7D58-4638-B6FA-CE66B5AD205D} - C:\Program Files\Google\GoogleToolbarNotifier\5.5.4723.1820\swg.dll
O2 - BHO: Windows Live Toolbar Helper - {E15A8DC0-8516-42A1-81EA-DC94EC1ACF10} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Adobe PDF - {47833539-D0C5-4125-9FA8-0819E2EAAC93} - C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll
O3 - Toolbar: &Windows Live Toolbar - {21FA44EF-376D-4D53-9B0F-8A89D3229068} - C:\Program Files\Windows Live\Toolbar\wltcore.dll
O3 - Toolbar: Google Toolbar - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - C:\Program Files\Google\Google Toolbar\GoogleToolbar_32.dll
O4 - HKLM\..\Run: [SynTPLpr] C:\Program Files\Synaptics\SynTP\SynTPLpr.exe
O4 - HKLM\..\Run: [SynTPEnh] C:\Program Files\Synaptics\SynTP\SynTPEnh.exe
O4 - HKLM\..\Run: [AGRSMMSG] AGRSMMSG.exe
O4 - HKLM\..\Run: [LtMoh] C:\Program Files\ltmoh\Ltmoh.exe
O4 - HKLM\..\Run: [SoundMAXPnP] C:\Program Files\Analog Devices\SoundMAX\SMax4PNP.exe
O4 - HKLM\..\Run: [SoundMAX] C:\Program Files\Analog Devices\SoundMAX\Smax4.exe /tray
O4 - HKLM\..\Run: [ATIPTA] "C:\Program Files\ATI Technologies\ATI Control Panel\atiptaxx.exe"
O4 - HKLM\..\Run: [RestoreIT!] "C:\Program Files\Phoenix Technologies Ltd\RecoverPro_XP\VBPTASK.EXE" VBStart
O4 - HKLM\..\Run: [MagicKeyboard] C:\Program Files\SAMSUNG\MagicKBD\PreMKBD.exe
O4 - HKLM\..\Run: [BatteryManager] C:\Program Files\Samsung\Samsung Battery Manager\BatteryManager.exe
O4 - HKLM\..\Run: [RemoteControl] "C:\Program Files\CyberLink\PowerDVD\PDVDServ.exe"
O4 - HKLM\..\Run: [igfxtray] C:\WINDOWS\system32\igfxtray.exe
O4 - HKLM\..\Run: [igfxhkcmd] C:\WINDOWS\system32\hkcmd.exe
O4 - HKLM\..\Run: [igfxpers] C:\WINDOWS\system32\igfxpers.exe
O4 - HKLM\..\Run: [NeroFilterCheck] C:\Program Files\Fichiers communs\Ahead\Lib\NeroCheck.exe
O4 - HKLM\..\Run: [AppleSyncNotifier] C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleSyncNotifier.exe
O4 - HKLM\..\Run: [avgnt] "C:\Program Files\Avira\AntiVir Desktop\avgnt.exe" /min
O4 - HKLM\..\Run: [MaxMenuMgr] "C:\Program Files\Seagate\SeagateManager\FreeAgent Status\StxMenuMgr.exe"
O4 - HKLM\..\Run: [SunJavaUpdateSched] C:\Program Files\Java\jre1.5.0\bin\jusched.exe
O4 - HKLM\..\Run: [QuickTime Task] "C:\Program Files\QuickTime\QTTask.exe" -atboottime
O4 - HKLM\..\Run: [Kernel and Hardware Abstraction Layer] KHALMNPR.EXE
O4 - HKLM\..\Run: [iTunesHelper] "M:\Ma musique\iTunes\iTunesHelper.exe"
O4 - HKLM\..\Run: [CTCheck] C:\Program Files\Creative\Creative ZEN\ZEN Media Explorer\CTCheck.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKCU\..\Run: [swg] "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
O4 - HKCU\..\Run: [CreativeTaskScheduler] "C:\Program Files\Creative\Shared Files\CTSched.exe" /logon
O4 - HKCU\..\Run: [CTSyncU.exe] "C:\Program Files\Creative\Sync Manager Unicode\CTSyncU.exe"
O4 - HKCU\..\Run: [Dr. Guard] "C:\Program Files\Dr. Guard\drguard.exe" -noscan
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE LOCAL')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SERVICE RÉSEAU')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - Startup: Dropbox.lnk = C:\Documents and Settings\Domy\Application Data\Dropbox\bin\Dropbox.exe
O4 - Startup: Logitech . Enregistrement du produit.lnk = C:\Program Files\Fichiers communs\Logishrd\eReg\SetPoint\eReg.exe
O4 - Global Startup: Adobe Acrobat Speed Launcher.lnk = ?
O4 - Global Startup: Logitech SetPoint.lnk = C:\Program Files\Logitech\SetPoint\SetPoint.exe
O4 - Global Startup: WDDMStatus.lnk = C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMStatus.exe
O4 - Global Startup: WDSmartWare.lnk = C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWare.exe
O8 - Extra context menu item: Add to Google Photos Screensa&ver - res://C:\WINDOWS\system32\GPhotos.scr/200
O8 - Extra context menu item: Convert link target to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert link target to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert selected links to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECaptureSelLinks.html
O8 - Extra context menu item: Convert selected links to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppendSelLinks.html
O8 - Extra context menu item: Convert selection to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert selection to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: Convert to Adobe PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIECapture.html
O8 - Extra context menu item: Convert to existing PDF - res://C:\Program Files\Adobe\Acrobat 7.0\Acrobat\AcroIEFavClient.dll/AcroIEAppend.html
O8 - Extra context menu item: E&xporter vers Microsoft Excel - res://C:\PROGRA~1\MICROS~2\OFFICE11\EXCEL.EXE/3000
O8 - Extra context menu item: Google Sidewiki... - res://C:\Program Files\Google\Google Toolbar\Component\GoogleToolbarDynamic_mui_en_96D6FF0C6D236BF8.dll/cmsidewiki.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra button: Blog This - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra 'Tools' menuitem: &Blog This in Windows Live Writer - {219C3416-8CB2-491a-A3C7-D9FCDDC9D600} - C:\Program Files\Windows Live\Writer\WriterBrowserExtension.dll
O9 - Extra button: Recherche - {92780B25-18CC-41C8-B9BE-3C9C571A8263} - C:\PROGRA~1\MICROS~2\OFFICE11\REFIEBAR.DLL
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra button: Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O9 - Extra 'Tools' menuitem: Windows Messenger - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\Program Files\Messenger\msmsgs.exe
O14 - IERESET.INF: START_PAGE_URL=http://home.free.fr/
O16 - DPF: {0067DBFC-A752-458C-AE6E-B9C7E63D4824} (Détection de dispositifs) - http://www.logitech.com/devicedetector/plugins/LogitechDeviceDetection32.cab
O16 - DPF: {17492023-C23A-453E-A040-C7C580BBF700} (Windows Genuine Advantage Validation Tool) - http://go.microsoft.com/fwlink/?linkid=39204
O16 - DPF: {5852F5ED-8BF4-11D4-A245-0080C6F74284} (isInstalled Class) - http://javadl-esd.sun.com/update/1.5.0/jinstall-1_5_0-windows-i586.cab
O16 - DPF: {6C269571-C6D7-4818-BCA4-32A035E8C884} (Creative Software AutoUpdate) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15101/CTSUEng.cab
O16 - DPF: {6E32070A-766D-4EE6-879C-DC1FA91D2FC3} (MUWebControl Class) - http://update.microsoft.com/...
O16 - DPF: {88764F69-3831-4EC1-B40B-FF21D8381345} (AdVerifierADPCtrl Class) - https://static.impots.gouv.fr/tdir/static/adpform/AdSignerADP-1.1.cab
O16 - DPF: {F6ACF75C-C32C-447B-9BEF-46B766368D29} (Creative Software AutoUpdate Support Package) - http://ccfiles.creative.com/Web/softwareupdate/su/ocx/15111/CTPID.cab
O23 - Service: Adobe LM Service - Adobe Systems - C:\Program Files\Fichiers communs\Adobe Systems Shared\Service\Adobelmsvc.exe
O23 - Service: Avira AntiVir Planificateur (AntiVirSchedulerService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\sched.exe
O23 - Service: Avira AntiVir Guard (AntiVirService) - Avira GmbH - C:\Program Files\Avira\AntiVir Desktop\avguard.exe
O23 - Service: Apple Mobile Device - Apple Inc. - C:\Program Files\Fichiers communs\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Service Bonjour (Bonjour Service) - Apple Inc. - C:\Program Files\Bonjour\mDNSResponder.exe
O23 - Service: Creative Service for CDROM Access - Creative Technology Ltd - C:\WINDOWS\system32\CTsvcCDA.exe
O23 - Service: Seagate Service (FreeAgentGoNext Service) - Seagate Technology LLC - C:\Program Files\Seagate\SeagateManager\Sync\FreeAgentService.exe
O23 - Service: Service Google Update (gupdate1ca8cab8683d184) (gupdate1ca8cab8683d184) - Google Inc. - C:\Program Files\Google\Update\GoogleUpdate.exe
O23 - Service: Google Software Updater (gusvc) - Google - C:\Program Files\Google\Common\Google Updater\GoogleUpdaterService.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\11\Intel 32\IDriverT.exe
O23 - Service: Service de l’iPod (iPod Service) - Apple Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: Logitech Bluetooth Service (LBTServ) - Logitech, Inc. - C:\Program Files\Fichiers communs\Logishrd\Bluetooth\LBTServ.exe
O23 - Service: LightScribeService Direct Disc Labeling Service (LightScribeService) - Hewlett-Packard Company - C:\Program Files\Fichiers communs\LightScribe\LSSrvc.exe
O23 - Service: NBService - Nero AG - C:\Program Files\Nero\Nero 7\Nero BackItUp\NBService.exe
O23 - Service: NMIndexingService - Nero AG - C:\Program Files\Fichiers communs\Ahead\Lib\NMIndexingService.exe
O23 - Service: Samsung Update Plus - Unknown owner - C:\Program Files\Samsung\Samsung Update Plus\SLUBackgroundService.exe
O23 - Service: SNM WLAN Service - Unknown owner - C:\Program Files\samsung\Samsung Network Manager\SNMWLANService.exe
O23 - Service: SoundMAX Agent Service (SoundMAX Agent Service (default)) - Analog Devices, Inc. - C:\Program Files\Analog Devices\SoundMAX\SMAgent.exe
O23 - Service: WD SmartWare Drive Manager (WDDMService) - WDC - C:\Program Files\Western Digital\WD SmartWare\WD Drive Manager\WDDMService.exe
O23 - Service: WD SmartWare Background Service (WDSmartWareBackgroundService) - Memeo - C:\Program Files\Western Digital\WD SmartWare\Front Parlor\WDSmartWareBackgroundService.exe
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 11:13
28 févr. 2010 à 11:13
re
1°) qu'est-ce que le site Eorezo ? Je n'y suis jamais allée, en tous cas pas sous ce nom !?!
tape ce nom dans google tu aura la reponse, peut etre quelqu'un d'autre va dessus ?
2°) pourquoi n'avoir pas de suite commencer par OTM puisque c'est si efficace.
OTM est logiciel de script, c'est a dire que je dois lui indiquer ce qu'il y a a supprimer c'est un pas un scnner comme les autres
guarde bien malwarebyte et scan ttoutes les semaines un rapide et 1fois /mois en complet
avira => tres bon antivirus avec guard en temps réel ce que n'a pas MBAm dans la version gratuite
RSIT => logiciel de diagnostique pour identifier les virus et leur emplacement
USBfix => logiciel special contre les infection USB
Simtfraudfix +> pas moi qui te l'ai fait utiliser, il n'est plus mis a jour donc plus efficace
sachant que tout les logiciels utiliser, deviennent obsolete apres quelques jours ou semaines
fait bien la suite avec ADremover + CCleaner
1°) qu'est-ce que le site Eorezo ? Je n'y suis jamais allée, en tous cas pas sous ce nom !?!
tape ce nom dans google tu aura la reponse, peut etre quelqu'un d'autre va dessus ?
2°) pourquoi n'avoir pas de suite commencer par OTM puisque c'est si efficace.
OTM est logiciel de script, c'est a dire que je dois lui indiquer ce qu'il y a a supprimer c'est un pas un scnner comme les autres
guarde bien malwarebyte et scan ttoutes les semaines un rapide et 1fois /mois en complet
avira => tres bon antivirus avec guard en temps réel ce que n'a pas MBAm dans la version gratuite
RSIT => logiciel de diagnostique pour identifier les virus et leur emplacement
USBfix => logiciel special contre les infection USB
Simtfraudfix +> pas moi qui te l'ai fait utiliser, il n'est plus mis a jour donc plus efficace
sachant que tout les logiciels utiliser, deviennent obsolete apres quelques jours ou semaines
fait bien la suite avec ADremover + CCleaner
Plopus, encore une fois UN GRAND MERCI pour le temps que tu passes à répondre à mes questions et pour ton aide si précieuse.
Par rapport à ta dernière réponse, puis-je en déduire que je peux supprimer les logiciels de diagnostics RSIT et Usbfix et de script OTM ainsi que Ad-remover ? Dsl, je comprends vite mais il faut qu'on m'explique lgtps ;o)
Concernant l'étape 3, CCLeaner : dans "nettoyeur" c'est OK tout est à zéro, par contre dans "registre", j'ai toujours une extension de fichier en erreur mais même en demandant une correction d'erreur, elle est tjrs là.
Voici les indications données :
L'extension de fichier {80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} fait référence à un programme inexistant. Ce genre de référence est souvent laissé après la désinstallation d'un programme.
Solution : effacer la valeur du registre.
Qu'est-ce que je fais ? Je laisse tombé la correction de cette erreur ?
Par rapport à ta dernière réponse, puis-je en déduire que je peux supprimer les logiciels de diagnostics RSIT et Usbfix et de script OTM ainsi que Ad-remover ? Dsl, je comprends vite mais il faut qu'on m'explique lgtps ;o)
Concernant l'étape 3, CCLeaner : dans "nettoyeur" c'est OK tout est à zéro, par contre dans "registre", j'ai toujours une extension de fichier en erreur mais même en demandant une correction d'erreur, elle est tjrs là.
Voici les indications données :
L'extension de fichier {80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} fait référence à un programme inexistant. Ce genre de référence est souvent laissé après la désinstallation d'un programme.
Solution : effacer la valeur du registre.
Qu'est-ce que je fais ? Je laisse tombé la correction de cette erreur ?
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 12:34
28 févr. 2010 à 12:34
Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
supprime ces cracks peute tera l'origine de l'infection
ensuite
Pour supprimer toutes les traces des logiciels qui ont servi à traiter les infections spécifiques :
* Télécharge Toolscleaner sur ton Bureau
https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
* Double-clique sur ToolsCleaner2.exe et laisse le travailler
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta prochaine réponse
Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
supprime ces cracks peute tera l'origine de l'infection
ensuite
Pour supprimer toutes les traces des logiciels qui ont servi à traiter les infections spécifiques :
* Télécharge Toolscleaner sur ton Bureau
https://www.commentcamarche.net/telecharger/securite/22061-toolscleaner/
* Double-clique sur ToolsCleaner2.exe et laisse le travailler
* Clique sur Recherche et laisse le scan se terminer.
* Clique sur Suppression pour finaliser.
* Tu peux, si tu le souhaites, te servir des Options facultatives.
* Clique sur Quitter, pour que le rapport puisse se créer.
* Le rapport (TCleaner.txt) se trouve à la racine de votre disque dur (C:\)...colle le dans ta prochaine réponse
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 15:15
28 févr. 2010 à 15:15
Es-tu sûr pour ces fichiers :
Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
ce sont des fichiers type "application" datant entre 2004 et 2006 ? ! et je n'ai jamais eu de pb de virus avec.
Si je les supprime, cela ne risque-t-il pas de m'empêcher d'utiliser les logiciels qui y sont reliés ?
Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
ce sont des fichiers type "application" datant entre 2004 et 2006 ? ! et je n'ai jamais eu de pb de virus avec.
Si je les supprime, cela ne risque-t-il pas de m'empêcher d'utiliser les logiciels qui y sont reliés ?
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 15:31
28 févr. 2010 à 15:31
apparament ce serait des cracks....vcteur de la plupart des infection
celui ci aucun doute que dans l'archive il y a un cracks
Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
pareil pour sa apparament c'est un logiciel cracker
Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
il existe des alternative comme daemon tool gratuit
supprime et desinstalle les soft que tu a craké pour en pas que sa reviennent et met bien ton PC a jour en desinstallant les ancienne version de ce que tu installe
celui ci aucun doute que dans l'archive il y a un cracks
Mes documents\Mes fichiers re‡us\DVD Region-Free v3.10 + crack.zip
pareil pour sa apparament c'est un logiciel cracker
Mes documents\Mes fichiers re‡us\CloneDVD245\Crack\CloneDVD2.exe
il existe des alternative comme daemon tool gratuit
supprime et desinstalle les soft que tu a craké pour en pas que sa reviennent et met bien ton PC a jour en desinstallant les ancienne version de ce que tu installe
Je n'ai pas trouvé le rapport à la racine de C, donc j'ai copié le rapport via la fenêtre du fichier.exe. Je pense que ce sont les mêmes infos !?
Pr ce qu'il est des 2 fichiers à supprimer, je ne l'ai pas encore fait car ce sont des logiciels dont j'ai besoin et qui viennent d'une source dont je suis sûre qu'elle n'a aucun virus ou infection. Aussi, je préfére ne pas les supprimer.
Ci-dessous le rapport, est-ce que tout est fini ou reste-t-il qque chose à faire ? Merci.
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\UsbFix.txt: trouvé !
C:\_OTM: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Ad-remover: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\UsbFix.txt: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\UsbFix: ERREUR DE SUPPRESSION !!
C:\Rsit: supprimé !
C:\Ad-remover: supprimé !
Fichiers temporaires nettoyés !
Corbeille vidée!
Point de restauration crée !
Sauvegarde du registre crée !
Pr ce qu'il est des 2 fichiers à supprimer, je ne l'ai pas encore fait car ce sont des logiciels dont j'ai besoin et qui viennent d'une source dont je suis sûre qu'elle n'a aucun virus ou infection. Aussi, je préfére ne pas les supprimer.
Ci-dessous le rapport, est-ce que tout est fini ou reste-t-il qque chose à faire ? Merci.
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\UsbFix.txt: trouvé !
C:\_OTM: trouvé !
C:\UsbFix: trouvé !
C:\Rsit: trouvé !
C:\Ad-remover: trouvé !
C:\Program Files\trend micro\HijackThis.exe: trouvé !
C:\Program Files\trend micro\hijackthis.log: trouvé !
---------------------------------
--> Suppression:
C:\Program Files\trend micro\HijackThis.exe: supprimé !
C:\UsbFix.txt: supprimé !
C:\Program Files\trend micro\hijackthis.log: supprimé !
C:\_OTM: supprimé !
C:\UsbFix: ERREUR DE SUPPRESSION !!
C:\Rsit: supprimé !
C:\Ad-remover: supprimé !
Fichiers temporaires nettoyés !
Corbeille vidée!
Point de restauration crée !
Sauvegarde du registre crée !
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 17:38
28 févr. 2010 à 17:38
supprime ce dossier
C:\UsbFix
ensuite pour eviter de remonter par megarde au temps des virus fait sa :
purge ta restauration avec sa https://www.commentcamarche.net/faq/5097-virus-system-volume-information
puis creer un point de restauration sain avec sa https://www.commentcamarche.net/informatique/windows/147-restaurer-windows-avec-les-points-de-restauration/
et met ton sujet en resolu
C:\UsbFix
ensuite pour eviter de remonter par megarde au temps des virus fait sa :
purge ta restauration avec sa https://www.commentcamarche.net/faq/5097-virus-system-volume-information
puis creer un point de restauration sain avec sa https://www.commentcamarche.net/informatique/windows/147-restaurer-windows-avec-les-points-de-restauration/
et met ton sujet en resolu
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 18:33
28 févr. 2010 à 18:33
Encore merci !
Et bien, j'ai effectué tes dernières directives et tout semble Ok. J'ai même encore récupéré de la place sur mon disque C. Super !
Avant que nous ayons fini définitivement j'ai deux questions :
1°) Sur mon bureau, j'ai toujours les fichiers :
ToolsCleaner2.exe
C_XX_AD-R.exe
ccsetup229.exe
dois-je les conserver ou puis-je les supprimer ?
2°) tu m'avais parlé de mise à jour et notamment p/à java, est-ce que tous ce que nous avons fait depuis la suppression de Dr Guard suffit ? La date de dernière modif de ce programme est tjrs au 06/01/10.
A te lire,
:D)
Et bien, j'ai effectué tes dernières directives et tout semble Ok. J'ai même encore récupéré de la place sur mon disque C. Super !
Avant que nous ayons fini définitivement j'ai deux questions :
1°) Sur mon bureau, j'ai toujours les fichiers :
ToolsCleaner2.exe
C_XX_AD-R.exe
ccsetup229.exe
dois-je les conserver ou puis-je les supprimer ?
2°) tu m'avais parlé de mise à jour et notamment p/à java, est-ce que tous ce que nous avons fait depuis la suppression de Dr Guard suffit ? La date de dernière modif de ce programme est tjrs au 06/01/10.
A te lire,
:D)
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 18:35
28 févr. 2010 à 18:35
tu peux supprimer les fichier en question
et les mises a jour c'est sa
verfie la vulnerabilité de windows et aussi d'autre produits, tu desinstalle les ancienne version des logiciels que tu dois mettre a jour
- Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html
- Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/
et les mises a jour c'est sa
verfie la vulnerabilité de windows et aussi d'autre produits, tu desinstalle les ancienne version des logiciels que tu dois mettre a jour
- Soit par le biais de ce site internet il faut installer l'active X puis
clic start scan et le site montre d'une croix rouge les faille de
sécurité pour quelques produits important installé sur le PC comme
java, IE, windows, flashplayer, adobe...les + importantes
https://www.flexera.com/products/operations/software-vulnerability-management.html
- Soit on peut aussi passer par un logiciel a installer qui scan le PC et
affiche TOUTES les mises a jour des logiciels et produits installé sur
le PC
https://filehippo.com/windows/tuning-utilities/
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 19:23
28 févr. 2010 à 19:23
J'avoue que je n'ai pas très bien compris ta réponse après être allée sur chacun des liens que tu m'as fournis. Sont-ils complémentaires ou dois-je en choisir 1 des 2 ?
Le 1er semble pourtant plus accès sur "montrer les failles " et le deuxième - qui est en cours s/mon PC en ce moment - propose des "updates".
A ce propos, il me propose deux types de fichiers des "updates" et des "beta updates"" quelle est la différence ?
D'autre part :
- comment je vérifie la "vulnérabilité de windows ?
- comment je sélectionne et desinstalle les anciennes versions de logiciels ?
Dsl de te mettre à nouveau à contribution...
Merci.
Le 1er semble pourtant plus accès sur "montrer les failles " et le deuxième - qui est en cours s/mon PC en ce moment - propose des "updates".
A ce propos, il me propose deux types de fichiers des "updates" et des "beta updates"" quelle est la différence ?
D'autre part :
- comment je vérifie la "vulnérabilité de windows ?
- comment je sélectionne et desinstalle les anciennes versions de logiciels ?
Dsl de te mettre à nouveau à contribution...
Merci.
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 19:37
28 févr. 2010 à 19:37
ne t'occupe pas des beta update
liste moi ici, toutes les update qu'il te donne
pareil pour secunia liste moi les faille qu'il donne
liste moi ici, toutes les update qu'il te donne
pareil pour secunia liste moi les faille qu'il donne
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 19:56
28 févr. 2010 à 19:56
Liste des updates :
6 Updates Detected
CloneDVD 2.9.2.7
Installed Version: 2.4.5.4 4.93MB
DivX Play 7.2.0.19
Installed Version: Unknown 22.70MB
Java Runtime Environment 1.6.0.18 (32-bit)
Installed Version: 1.5.0.0 15.50MB
Nero Lite 9.4.12.708
Installed Version: 3.5.8.0 31.82MB
Picasa 3.6 Build 105.41
Installed Version: 3.1.71.43 11.74MB
Skype 4.2.0.152
Installed Version: 2.5.0.122 21.89MB
Total size: 108.58MB
2 Beta Updates Detected
Flash Player 10.1.51.95 Beta 3 (IE)
Installed Version: 10.0.32.18 2.44MB
Silverlight 4.0.41108 Beta
Installed Version: 3.0.50106.0
6 Updates Detected
CloneDVD 2.9.2.7
Installed Version: 2.4.5.4 4.93MB
DivX Play 7.2.0.19
Installed Version: Unknown 22.70MB
Java Runtime Environment 1.6.0.18 (32-bit)
Installed Version: 1.5.0.0 15.50MB
Nero Lite 9.4.12.708
Installed Version: 3.5.8.0 31.82MB
Picasa 3.6 Build 105.41
Installed Version: 3.1.71.43 11.74MB
Skype 4.2.0.152
Installed Version: 2.5.0.122 21.89MB
Total size: 108.58MB
2 Beta Updates Detected
Flash Player 10.1.51.95 Beta 3 (IE)
Installed Version: 10.0.32.18 2.44MB
Silverlight 4.0.41108 Beta
Installed Version: 3.0.50106.0
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 20:00
28 févr. 2010 à 20:00
J'avais commencé à faire les updates, notamment p/à Java car je ne pouvais pas accèder à Secunia ss la dernière version. J'attends ton retour d'info p/aux deux listes pour poursuivre...
Liste des failles Secunia :
Detection Statistics:
10 Applications Detected in Total
3 Insecure Versions Detected
7 Patched Versions Detected
Running For:
4 Minutes, 40 Seconds
Errors with the scan:
0 Errors Detected, scan result should be correct
1 - This installation of Skype for Windows 2.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 2.5.0.122, however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 4.x.
2 - This installation of Adobe Flash Player 10.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 10.0.32.18 (ActiveX), however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 10.0.45.2 (ActiveX).
3 - This installation of Sun Java JRE 1.5.x / 5.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 1.5.0.0, however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 5.0.220.2.
Liste des failles Secunia :
Detection Statistics:
10 Applications Detected in Total
3 Insecure Versions Detected
7 Patched Versions Detected
Running For:
4 Minutes, 40 Seconds
Errors with the scan:
0 Errors Detected, scan result should be correct
1 - This installation of Skype for Windows 2.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 2.5.0.122, however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 4.x.
2 - This installation of Adobe Flash Player 10.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 10.0.32.18 (ActiveX), however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 10.0.45.2 (ActiveX).
3 - This installation of Sun Java JRE 1.5.x / 5.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 1.5.0.0, however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 5.0.220.2.
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
28 févr. 2010 à 21:01
28 févr. 2010 à 21:01
pour desinstaller les programmes que tu met a jour
tu va dans demarrer/panneau de configuration/ajout et suppression de programme
et desinstalle deja :
Sun Java JRE 1.5.x
tu as aussi des JAVA runtime=> tu desinstalle
Adobe Flash Player 10.x
Skype
etc....
puis tu les retelecharge sur le net car il en sont pas toujours en francais via le lien fourni
pour ton windows, tu vas dans
demarrer/tout les programmes/windows update
et clic sur rechercher mise a jour et installe les toutes puis redemarre ton PC et recommence l'operation, jusqu' a avoir 0mises a jour
tu va dans demarrer/panneau de configuration/ajout et suppression de programme
et desinstalle deja :
Sun Java JRE 1.5.x
tu as aussi des JAVA runtime=> tu desinstalle
Adobe Flash Player 10.x
Skype
etc....
puis tu les retelecharge sur le net car il en sont pas toujours en francais via le lien fourni
pour ton windows, tu vas dans
demarrer/tout les programmes/windows update
et clic sur rechercher mise a jour et installe les toutes puis redemarre ton PC et recommence l'operation, jusqu' a avoir 0mises a jour
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
28 févr. 2010 à 23:22
28 févr. 2010 à 23:22
OK, j'ai tout fait comme indiqué.
1°) J'ai même refait un CCleaner jusqu'à 0 erreur.
J'ai refait un OSI pour vérifier que tout était ok p/aux updates, j'ai toujours ce msg :
This installation of Adobe Flash Player 10.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 10.0.32.18 (ActiveX), however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 10.0.45.2 (ActiveX).
Alors que j'ai updaté à la version 10.1.51.95 (info CCleaner).
De plus, le fichier update checker de FileHippo, m'indique que je n'ai pas d'update à faire.
Qu'en penses-tu ?
2°) Il y a deux fichiers vides restant de Usbfix et ad-remover que je ne parviens pas à supprimer car l'accès est refusé. Il s'agit de :
C:\ _OTM et C:\autorun.inf
dois-je m'en inquiéter ou laisser-tomber ?
3°) Est-ce que je peux supprimer tous les .exe enregistrés sur mon bureau lors des mises à jour, ou est-ce que cela remet l'installation des logiciels en cause ?
A te lire,
Merci
:D)
1°) J'ai même refait un CCleaner jusqu'à 0 erreur.
J'ai refait un OSI pour vérifier que tout était ok p/aux updates, j'ai toujours ce msg :
This installation of Adobe Flash Player 10.x is insecure and potentially exposes your system to security threats!
The detected version installed on your system is 10.0.32.18 (ActiveX), however, the latest patched version released by the vendor, fixing one or more vulnerabilities, is 10.0.45.2 (ActiveX).
Alors que j'ai updaté à la version 10.1.51.95 (info CCleaner).
De plus, le fichier update checker de FileHippo, m'indique que je n'ai pas d'update à faire.
Qu'en penses-tu ?
2°) Il y a deux fichiers vides restant de Usbfix et ad-remover que je ne parviens pas à supprimer car l'accès est refusé. Il s'agit de :
C:\ _OTM et C:\autorun.inf
dois-je m'en inquiéter ou laisser-tomber ?
3°) Est-ce que je peux supprimer tous les .exe enregistrés sur mon bureau lors des mises à jour, ou est-ce que cela remet l'installation des logiciels en cause ?
A te lire,
Merci
:D)
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
1 mars 2010 à 06:09
1 mars 2010 à 06:09
salut
pour Adobe Flash Player 10.x : Secunia t'indique un fichier dessous, supprime le fichier
sa a garder => C:\autorun.inf il est vacciner
C:\ _OTM s tu peux supprimer, si sa marche pas redemarre ton PC au bip tapote F8 et choisit mode sans echec et supprime le dossier
poui tu peux supprimer ous les .exe que tu as telecharger
@+
pour Adobe Flash Player 10.x : Secunia t'indique un fichier dessous, supprime le fichier
sa a garder => C:\autorun.inf il est vacciner
C:\ _OTM s tu peux supprimer, si sa marche pas redemarre ton PC au bip tapote F8 et choisit mode sans echec et supprime le dossier
poui tu peux supprimer ous les .exe que tu as telecharger
@+
domynoy
Messages postés
17
Date d'inscription
samedi 27 février 2010
Statut
Membre
Dernière intervention
2 mars 2010
2 mars 2010 à 10:43
2 mars 2010 à 10:43
Bonjour Plopus et merci de ta réponse.
Je suis dsl, mais étant adepte des forums et des msg "cryptés" que depuis peu, j'ai un peu de mal à comprendre ce que tu veux dire....
1°) Tu me dis :
"pour Adobe Flash Player 10.x : Secunia t'indique un fichier dessous, supprime le fichier "
Mais en ayant updaté avec la version 10.1.51.95 que me proposait FileHippo, on est bien d'accord que j'ai une version supérieure à celle que me propose Sécunia (la 10.0.45.2 (ActiveX)). Donc une fois que j'ai supprimé mon ancienne version, je peux garder celle de FilHippo et ne pas tenir compte de celle de Sécunia : VRAI ou FAUX ?
2°) Tu me dis :
sa a garder => C:\autorun.inf il est vacciner
Càd que même si je ne peux le supprimer, le laisser sur mon PC ne comporte aucun risque, puisqu'il est vacciné : VRAI ou FAUX ?
Merci
:D)
Je suis dsl, mais étant adepte des forums et des msg "cryptés" que depuis peu, j'ai un peu de mal à comprendre ce que tu veux dire....
1°) Tu me dis :
"pour Adobe Flash Player 10.x : Secunia t'indique un fichier dessous, supprime le fichier "
Mais en ayant updaté avec la version 10.1.51.95 que me proposait FileHippo, on est bien d'accord que j'ai une version supérieure à celle que me propose Sécunia (la 10.0.45.2 (ActiveX)). Donc une fois que j'ai supprimé mon ancienne version, je peux garder celle de FilHippo et ne pas tenir compte de celle de Sécunia : VRAI ou FAUX ?
2°) Tu me dis :
sa a garder => C:\autorun.inf il est vacciner
Càd que même si je ne peux le supprimer, le laisser sur mon PC ne comporte aucun risque, puisqu'il est vacciné : VRAI ou FAUX ?
Merci
:D)
plopus
Messages postés
5962
Date d'inscription
jeudi 1 janvier 2009
Statut
Contributeur sécurité
Dernière intervention
11 mars 2012
293
2 mars 2010 à 18:07
2 mars 2010 à 18:07
salut
1) t'ocupe pas des differente version etc...
dans secunia, quand il te dit qu'il y a une faille, dessous il t'indique un fichier qui comporte une faille, supprime le si tu le trouve, il appartient a une ancienne version et apres tu n'auras plus de detection de secunia
2) Exact aucun risque au contraire, tu ne peut pas le supprimer et/ou modifier, c'est parei ke pour les infection USB, qui utilise les autorun pour ce propager en les modifiants, or il n'est pas modifiable ni supprimable donc tu es proteger :)
@+
1) t'ocupe pas des differente version etc...
dans secunia, quand il te dit qu'il y a une faille, dessous il t'indique un fichier qui comporte une faille, supprime le si tu le trouve, il appartient a une ancienne version et apres tu n'auras plus de detection de secunia
2) Exact aucun risque au contraire, tu ne peut pas le supprimer et/ou modifier, c'est parei ke pour les infection USB, qui utilise les autorun pour ce propager en les modifiants, or il n'est pas modifiable ni supprimable donc tu es proteger :)
@+