Processus gfyrz.exe, pc au ralenti
Fermé
Backdraft26
-
13 mars 2010 à 19:05
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 13 mars 2010 à 22:34
Destrio5 Messages postés 85985 Date d'inscription dimanche 11 juillet 2010 Statut Modérateur Dernière intervention 17 février 2023 - 13 mars 2010 à 22:34
A voir également:
- Processus gfyrz.exe, pc au ralenti
- Pc ralenti - Guide
- Test performance pc - Guide
- Mettre une vidéo au ralenti iphone - Guide
- Reinitialiser pc - Guide
- Whatsapp pc - Télécharger - Messagerie
13 réponses
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 19:05
13 mars 2010 à 19:05
Bonjour,
--> Télécharge OTL (de OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Output en haut de cette fenêtre, coche Minimal Output.
--> Coche également les cases à côté de LOP Check et Purity Check.
--> Enfin, clique sur le bouton Run Scan. Le scan ne prendra pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTL (donc par défaut sur le Bureau).
Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.
--> Télécharge OTL (de OldTimer) sur ton Bureau.
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Une fenêtre apparaît. Dans la section Output en haut de cette fenêtre, coche Minimal Output.
--> Coche également les cases à côté de LOP Check et Purity Check.
--> Enfin, clique sur le bouton Run Scan. Le scan ne prendra pas beaucoup de temps.
--> Une fois l'analyse terminée, deux fenêtres vont s'ouvrir dans le Bloc-notes : OTL.txt et Extras.txt. Ils se trouvent au même endroit que OTL (donc par défaut sur le Bureau).
Pour me transmettre les rapports :
--> Clique sur ce lien : http://www.cijoint.fr/
--> Clique sur Parcourir... et cherche le fichier du rapport que tu souhaites me transmettre.
--> Clique sur Ouvrir.
--> Clique sur Cliquez ici pour déposer le fichier.
--> Un lien de cette forme, hxxp://www.cijoint.fr/cjlink.php?file=cj200905/cijSKAP5fU.txt, est ajouté dans la page.
--> Copie-colle ce lien dans ta réponse.
Merci ;)
Voilà pour l'otl.txt
http://www.cijoint.fr/cjlink.php?file=cj201003/cijLsB1IPE.txt
et l'extra
http://www.cijoint.fr/cjlink.php?file=cj201003/cijd8XjWUV.txt
Merci
Voilà pour l'otl.txt
http://www.cijoint.fr/cjlink.php?file=cj201003/cijLsB1IPE.txt
et l'extra
http://www.cijoint.fr/cjlink.php?file=cj201003/cijd8XjWUV.txt
Merci
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 19:26
13 mars 2010 à 19:26
● Télécharge Ad-Remover (de C_XX) sur ton Bureau.
/!\ Déconnecte-toi d'Internet et ferme toutes applications en cours. /!\
● Double-clique sur le programme AD-R situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur AD-R et choisir Exécuter en tant qu'administrateur)
● Choisis la langue F pour Français.
● Au menu principal, choisis l'option L.
● Poste le rapport généré (C:\Ad-Report-CLEAN.log).
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Note : "Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Kaspersky, etc.) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
/!\ Déconnecte-toi d'Internet et ferme toutes applications en cours. /!\
● Double-clique sur le programme AD-R situé sur ton Bureau.
(Sous Vista/Win7, il faut cliquer droit sur AD-R et choisir Exécuter en tant qu'administrateur)
● Choisis la langue F pour Français.
● Au menu principal, choisis l'option L.
● Poste le rapport généré (C:\Ad-Report-CLEAN.log).
(CTRL+A pour tout sélectionner, CTRL+C pour copier et CTRL+V pour coller)
Note : "Process.exe", une composante de l'outil, est détectée par certains antivirus (AntiVir, Kaspersky, etc.) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.
Voilà le rapport:
.
======= RAPPORT D'AD-REMOVER 1.1.4.6_J | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 05.02.2010 à 17:34
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 19:31:37, 13/03/2010 | Mode Normal | Option: CLEAN
Exécuté de: C:\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: 116553740314 | Utilisateur actuel: nous
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
C:\WINDOWS\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
C:\DOCUME~1\nous\LOCALS~1\Temp\liveplayer_exe.dat
C:\DOCUME~1\nous\LOCALS~1\Temp\liveplayer_skin.dat
C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job
C:\Program Files\Ask.com
C:\Program Files\Live-Player
C:\Program Files\Viewpoint
C:\DOCUME~1\nous\APPLIC~1\live-player
C:\DOCUME~1\ALLUSE~1\APPLIC~1\Viewpoint
C:\Documents and Settings\nous\Local Settings\Application Data\AskToolbar
C:\DOCUME~1\ALLUSE~1\Bureau\Live-Player.lnk
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz.dat
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz.exe
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz_nav.dat
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz_navps.dat
(!) -- Fichiers temporaires supprimés.
.
HKCU\software\appdatalow\AskBarDis
HKCU\software\appdatalow\AskHomepage
HKCU\software\Ask.com
HKCU\software\AskToolbar
HKCU\software\fcn
HKCU\software\Live-Player
HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKCU\software\microsoft\internet explorer\searchscopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}
HKCU\software\microsoft\internet explorer\searchscopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{0E5CBF21-D15F-11D0-8301-00AA005B4383}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\\gfyrz
HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
HKLM\software\classes\appid\GenericAskToolbar.DLL
HKLM\software\classes\AxMetaStream.MetaStreamCtl
HKLM\software\classes\AxMetaStream.MetaStreamCtl.1
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary.1
HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\software\classes\GenericAskToolbar.ToolbarWnd
HKLM\software\classes\GenericAskToolbar.ToolbarWnd.1
HKLM\software\classes\installer\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
HKLM\software\Live-Player
HKLM\software\MetaStream
HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKLM\Software\Microsoft\Internet Explorer\Toolbar\\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\741B4ADF27276464790022C965AB6DA8
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\7DE196B10195F5647A2B21B761F3DE01
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\9D4F5849367142E4685ED8C25E44C5ED
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\A5875B04372C19545BEB90D4D606C472
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\A876D9E80B896EC44A8620248CC79296
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\B66FFAB725B92594C986DE826A867888
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\software\microsoft\windows\currentversion\uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
HKLM\software\microsoft\windows\currentversion\uninstall\gfyrz
HKLM\software\microsoft\windows\currentversion\uninstall\Live-Player
HKLM\software\microsoft\windows\currentversion\uninstall\ViewpointMediaPlayer
HKLM\software\Viewpoint
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version 3.5.8 [fr] *
.
Nom du profil: 3u1cfpql.default (nous)
.
(nous, prefs.js) Browser.download.lastDir, C:\Documents and Settings\nous\Mes documents\mariage 17.07.2010\dragées
(nous, prefs.js) Browser.startup.homepage, hxxp://www.google.fr
(nous, prefs.js) Extensions.enabledItems, {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}:6.0.17,jqs@sun.com:1.0,{75623d5d-4683-402a-b610-ac4bab767c86}:3.0.3,{972ce4c6-7e08-4474-a285-3208198ce6fd}:3.5.8
.
.
* Internet Explorer Version 8.0.6001.18702 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Do404Search: 01000000
Local Page: C:\WINDOWS\system32\blank.htm
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Search Bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Use Custom Search URL: 1 (0x1)
Enable Browser Extensions: yes
Use Search Asst: no
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials, ...) ==============
.
C:\Documents and Settings\nous\Bureau\Football Manager 2010\football_manager_2010_patch_10_1.exe
C:\Documents and Settings\nous\Local Settings\Temp\Fifa.2010.v1.0.2.iPhone.iPod.Touch.Repack.Cracked-LPNRNAPDA.ipa.zip
.
===================================
.
6723 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
745 Fichier(s) - C:\DOCUME~1\nous\LOCALS~1\Temp
70 Fichier(s) - C:\WINDOWS\Temp
0 Fichier(s) - C:\WINDOWS\Prefetch
.
17 Fichier(s) - C:\Ad-Remover\BACKUP
79 Fichier(s) - C:\Ad-Remover\QUARANTINE
.
Fin à: 19:35:23 | 13/03/2010 - CLEAN[1]
.
============== E.O.F ==============
.
.
======= RAPPORT D'AD-REMOVER 1.1.4.6_J | UNIQUEMENT XP/VISTA/7 =======
.
Mis à jour par C_XX le 05.02.2010 à 17:34
Contact: AdRemover.contact@gmail.com
Site web: http://pagesperso-orange.fr/NosTools/ad_remover.html
.
Lancé à: 19:31:37, 13/03/2010 | Mode Normal | Option: CLEAN
Exécuté de: C:\Ad-Remover\
Système d'exploitation: Microsoft® Windows XP™ Service Pack 3 v5.1.2600
Nom du PC: 116553740314 | Utilisateur actuel: nous
.
============== ÉLÉMENT(S) NEUTRALISÉ(S) ==============
.
C:\WINDOWS\Installer\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
C:\DOCUME~1\nous\LOCALS~1\Temp\liveplayer_exe.dat
C:\DOCUME~1\nous\LOCALS~1\Temp\liveplayer_skin.dat
C:\WINDOWS\Tasks\Scheduled Update for Ask Toolbar.job
C:\Program Files\Ask.com
C:\Program Files\Live-Player
C:\Program Files\Viewpoint
C:\DOCUME~1\nous\APPLIC~1\live-player
C:\DOCUME~1\ALLUSE~1\APPLIC~1\Viewpoint
C:\Documents and Settings\nous\Local Settings\Application Data\AskToolbar
C:\DOCUME~1\ALLUSE~1\Bureau\Live-Player.lnk
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz.dat
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz.exe
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz_nav.dat
C:\Documents and Settings\nous\Local Settings\Application Data\gfyrz_navps.dat
(!) -- Fichiers temporaires supprimés.
.
HKCU\software\appdatalow\AskBarDis
HKCU\software\appdatalow\AskHomepage
HKCU\software\Ask.com
HKCU\software\AskToolbar
HKCU\software\fcn
HKCU\software\Live-Player
HKCU\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKCU\software\microsoft\internet explorer\searchscopes\{171DEBEB-C3D4-40b7-AC73-056A5EBA4A7E}
HKCU\software\microsoft\internet explorer\searchscopes\{afdbddaa-5d3f-42ee-b79c-185a7020515b}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{0E5CBF21-D15F-11D0-8301-00AA005B4383}
HKCU\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser\\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\\gfyrz
HKLM\Software\Classes\AppID\{9B0CB95C-933A-4B8C-B6D4-EDCD19A43874}
HKLM\software\classes\appid\GenericAskToolbar.DLL
HKLM\software\classes\AxMetaStream.MetaStreamCtl
HKLM\software\classes\AxMetaStream.MetaStreamCtl.1
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary
HKLM\software\classes\AxMetaStream.MetaStreamCtlSecondary.1
HKLM\Software\Classes\CLSID\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Classes\CLSID\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\Software\Classes\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\software\classes\GenericAskToolbar.ToolbarWnd
HKLM\software\classes\GenericAskToolbar.ToolbarWnd.1
HKLM\software\classes\installer\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\Software\Classes\Interface\{91CF619A-4686-4CA4-9232-3B2E6B63AA92}
HKLM\Software\Classes\Interface\{AC71B60E-94C9-4EDE-BA46-E146747BB67E}
HKLM\Software\Classes\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56}
HKLM\software\Live-Player
HKLM\software\MetaStream
HKLM\Software\Microsoft\Active Setup\Installed Components\{03F998B2-0E00-11D3-A498-00104B6EB52E}
HKLM\Software\Microsoft\Active Setup\Installed Components\{1B00725B-C455-4DE6-BFB6-AD540AD427CD}
HKLM\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy\{A5AA24EA-11B8-4113-95AE-9ED71DEAF12A}
HKLM\Software\Microsoft\Internet Explorer\Toolbar\\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440}
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\741B4ADF27276464790022C965AB6DA8
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\7DE196B10195F5647A2B21B761F3DE01
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\9D4F5849367142E4685ED8C25E44C5ED
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\A5875B04372C19545BEB90D4D606C472
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\A876D9E80B896EC44A8620248CC79296
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Components\B66FFAB725B92594C986DE826A867888
HKLM\software\microsoft\windows\currentversion\installer\userdata\S-1-5-18\Products\A28B4D68DEBAA244EB686953B7074FEF
HKLM\software\microsoft\windows\currentversion\uninstall\{86D4B82A-ABED-442A-BE86-96357B70F4FE}
HKLM\software\microsoft\windows\currentversion\uninstall\gfyrz
HKLM\software\microsoft\windows\currentversion\uninstall\Live-Player
HKLM\software\microsoft\windows\currentversion\uninstall\ViewpointMediaPlayer
HKLM\software\Viewpoint
.
============== Scan additionnel ==============
.
.
* Mozilla FireFox Version 3.5.8 [fr] *
.
Nom du profil: 3u1cfpql.default (nous)
.
(nous, prefs.js) Browser.download.lastDir, C:\Documents and Settings\nous\Mes documents\mariage 17.07.2010\dragées
(nous, prefs.js) Browser.startup.homepage, hxxp://www.google.fr
(nous, prefs.js) Extensions.enabledItems, {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}:6.0.17,jqs@sun.com:1.0,{75623d5d-4683-402a-b610-ac4bab767c86}:3.0.3,{972ce4c6-7e08-4474-a285-3208198ce6fd}:3.5.8
.
.
* Internet Explorer Version 8.0.6001.18702 *
.
[HKEY_CURRENT_USER\..\Internet Explorer\Main]
.
Do404Search: 01000000
Local Page: C:\WINDOWS\system32\blank.htm
Show_ToolBar: yes
Start Page: hxxp://fr.msn.com/
Search Bar: hxxp://go.microsoft.com/fwlink/?linkid=54896
Use Custom Search URL: 1 (0x1)
Enable Browser Extensions: yes
Use Search Asst: no
Default_search_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Default_page_url: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\Main]
.
Default_Page_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&pver=6&ar=msnhome
Default_Search_URL: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Search Page: hxxp://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Delete_Temp_Files_On_Exit: yes
Local Page: C:\WINDOWS\system32\blank.htm
Start Page: hxxp://fr.msn.com/
Search bar: hxxp://search.msn.com/spbasic.htm
.
[HKEY_LOCAL_MACHINE\..\Internet Explorer\ABOUTURLS]
.
Tabs: res://ieframe.dll/tabswelcome.htm
.
============== Suspect (Cracks, Serials, ...) ==============
.
C:\Documents and Settings\nous\Bureau\Football Manager 2010\football_manager_2010_patch_10_1.exe
C:\Documents and Settings\nous\Local Settings\Temp\Fifa.2010.v1.0.2.iPhone.iPod.Touch.Repack.Cracked-LPNRNAPDA.ipa.zip
.
===================================
.
6723 Octet(s) - C:\Ad-Report-CLEAN[1].log
.
745 Fichier(s) - C:\DOCUME~1\nous\LOCALS~1\Temp
70 Fichier(s) - C:\WINDOWS\Temp
0 Fichier(s) - C:\WINDOWS\Prefetch
.
17 Fichier(s) - C:\Ad-Remover\BACKUP
79 Fichier(s) - C:\Ad-Remover\QUARANTINE
.
Fin à: 19:35:23 | 13/03/2010 - CLEAN[1]
.
============== E.O.F ==============
.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 19:50
13 mars 2010 à 19:50
--> Désinstalle Ad-Remover.
--> Refais un scan OTL et poste le rapport OTL.
--> Refais un scan OTL et poste le rapport OTL.
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 20:14
13 mars 2010 à 20:14
--> Double-clique sur OTL pour le lancer.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Sous l'onglet Custom Scans/Fixes en bas de la fenêtre, copie-colle le texte suivant (entre les deux espaces) :
:OTL
O4 - HKLM\..\Run: [6czg4v4p75dcavbx6aw] C:\WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs ()
O4 - HKLM\..\Run: [gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co] C:\WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs ()
O4 - HKLM\..\Run: [pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9] C:\WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs ()
O4 - HKLM\..\Run: [rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60] C:\WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs ()
O4 - HKLM\..\Run: [z5s9wcvu2xi] C:\WINDOWS\system32\z5s9wcvu2xi.vbs ()
O4 - HKLM\..\Run: [z5s9xdvu2xi0] C:\WINDOWS\system32\z5s9xdvu2xi0.vbs ()
O4 - HKCU\..\Run: [39wd0z61m3192s7t] C:\WINDOWS\39wd0z61m3192s7t.vbs ()
O4 - HKCU\..\Run: [39wd0z61m4192s7u] C:\WINDOWS\39wd0z61m4192s7u.vbs ()
O4 - HKCU\..\Run: [ci5ma15rjigleuyl3c2idh8zx36f] C:\WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs ()
O4 - HKCU\..\Run: [msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka] C:\WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs ()
O4 - HKCU\..\Run: [rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5] C:\WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs ()
O4 - HKCU\..\Run: [x4r7vbut] C:\WINDOWS\x4r7vbut.vbs ()
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O16 - DPF: {CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA} http://java.sun.com/update/1.5.0/jinstall-1_5_0_04-windows-i586.cab (Reg Error: Key error.)
O16 - DPF: {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
:commands
[emptytemp]
[reboot]
--> Puis clique sur le bouton Run Fix en haut de la fenêtre.
--> Laisse le programme travailler, redémarre une fois le fix terminé.
--> Poste le rapport qui s'affichera après redémarrage.
(Sous Vista/Win7, il faut cliquer droit sur OTL et choisir Exécuter en tant qu'administrateur)
--> Sous l'onglet Custom Scans/Fixes en bas de la fenêtre, copie-colle le texte suivant (entre les deux espaces) :
:OTL
O4 - HKLM\..\Run: [6czg4v4p75dcavbx6aw] C:\WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs ()
O4 - HKLM\..\Run: [gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co] C:\WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs ()
O4 - HKLM\..\Run: [pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9] C:\WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs ()
O4 - HKLM\..\Run: [rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60] C:\WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs ()
O4 - HKLM\..\Run: [z5s9wcvu2xi] C:\WINDOWS\system32\z5s9wcvu2xi.vbs ()
O4 - HKLM\..\Run: [z5s9xdvu2xi0] C:\WINDOWS\system32\z5s9xdvu2xi0.vbs ()
O4 - HKCU\..\Run: [39wd0z61m3192s7t] C:\WINDOWS\39wd0z61m3192s7t.vbs ()
O4 - HKCU\..\Run: [39wd0z61m4192s7u] C:\WINDOWS\39wd0z61m4192s7u.vbs ()
O4 - HKCU\..\Run: [ci5ma15rjigleuyl3c2idh8zx36f] C:\WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs ()
O4 - HKCU\..\Run: [msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka] C:\WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs ()
O4 - HKCU\..\Run: [rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5] C:\WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs ()
O4 - HKCU\..\Run: [x4r7vbut] C:\WINDOWS\x4r7vbut.vbs ()
O16 - DPF: {8AD9C840-044E-11D1-B3E9-00805F499D93} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O16 - DPF: {CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA} http://java.sun.com/update/1.5.0/jinstall-1_5_0_04-windows-i586.cab (Reg Error: Key error.)
O16 - DPF: {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
O16 - DPF: {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA} http://java.sun.com/update/1.6.0/jinstall-1_6_0_17-windows-i586.cab (Java Plug-in 1.6.0_17)
:commands
[emptytemp]
[reboot]
--> Puis clique sur le bouton Run Fix en haut de la fenêtre.
--> Laisse le programme travailler, redémarre une fois le fix terminé.
--> Poste le rapport qui s'affichera après redémarrage.
C'est pas mon PC mais je sens bien une grosse amélioration ;)
All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\z5s9wcvu2xi.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\z5s9xdvu2xi0.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\39wd0z61m3192s7t.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\39wd0z61m4192s7u.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\x4r7vbut.vbs scheduled to be moved on reboot.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
User: LocalService
->Temp folder emptied: 82255 bytes
->Temporary Internet Files folder emptied: 6606558 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 974246 bytes
User: nous
->Temp folder emptied: 246493673 bytes
->Temporary Internet Files folder emptied: 1211259 bytes
->Java cache emptied: 61778489 bytes
->FireFox cache emptied: 94055377 bytes
->Apple Safari cache emptied: 479458 bytes
->Flash cache emptied: 73462 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 19569 bytes
%systemroot%\System32 .tmp files removed: 2676224 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 39104562 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 100908 bytes
Total Files Cleaned = 433,00 mb
OTL by OldTimer - Version 3.1.37.0 log created on 03132010_201539
Files\Folders moved on Reboot...
C:\WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs moved successfully.
C:\WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs moved successfully.
C:\WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs moved successfully.
C:\WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs moved successfully.
C:\WINDOWS\system32\z5s9wcvu2xi.vbs moved successfully.
C:\WINDOWS\system32\z5s9xdvu2xi0.vbs moved successfully.
C:\WINDOWS\39wd0z61m3192s7t.vbs moved successfully.
C:\WINDOWS\39wd0z61m4192s7u.vbs moved successfully.
C:\WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs moved successfully.
C:\WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs moved successfully.
C:\WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs moved successfully.
C:\WINDOWS\x4r7vbut.vbs moved successfully.
Registry entries deleted on Reboot...
All processes killed
========== OTL ==========
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\z5s9wcvu2xi.vbs scheduled to be moved on reboot.
Registry key HKEY_LOCAL_MACHINE\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\system32\z5s9xdvu2xi0.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\39wd0z61m3192s7t.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\39wd0z61m4192s7u.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs scheduled to be moved on reboot.
Registry key HKEY_CURRENT_USER\\Software\Microsoft\Windows\CurrentVersion\Run not found.
File move failed. C:\WINDOWS\x4r7vbut.vbs scheduled to be moved on reboot.
Starting removal of ActiveX control {8AD9C840-044E-11D1-B3E9-00805F499D93}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{8AD9C840-044E-11D1-B3E9-00805F499D93}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ not found.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0015-0000-0004-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_CURRENT_USER\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-0016-0000-0017-ABCDEFFEDCBA}\ not found.
Starting removal of ActiveX control {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ deleted successfully.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
Registry key HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBA}\ not found.
========== COMMANDS ==========
[EMPTYTEMP]
User: All Users
User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 32902 bytes
User: LocalService
->Temp folder emptied: 82255 bytes
->Temporary Internet Files folder emptied: 6606558 bytes
User: NetworkService
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 974246 bytes
User: nous
->Temp folder emptied: 246493673 bytes
->Temporary Internet Files folder emptied: 1211259 bytes
->Java cache emptied: 61778489 bytes
->FireFox cache emptied: 94055377 bytes
->Apple Safari cache emptied: 479458 bytes
->Flash cache emptied: 73462 bytes
%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 19569 bytes
%systemroot%\System32 .tmp files removed: 2676224 bytes
%systemroot%\System32\dllcache .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 39104562 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temp folder emptied: 0 bytes
%systemroot%\system32\config\systemprofile\Local Settings\Temporary Internet Files folder emptied: 33170 bytes
RecycleBin emptied: 100908 bytes
Total Files Cleaned = 433,00 mb
OTL by OldTimer - Version 3.1.37.0 log created on 03132010_201539
Files\Folders moved on Reboot...
C:\WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs moved successfully.
C:\WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs moved successfully.
C:\WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs moved successfully.
C:\WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs moved successfully.
C:\WINDOWS\system32\z5s9wcvu2xi.vbs moved successfully.
C:\WINDOWS\system32\z5s9xdvu2xi0.vbs moved successfully.
C:\WINDOWS\39wd0z61m3192s7t.vbs moved successfully.
C:\WINDOWS\39wd0z61m4192s7u.vbs moved successfully.
C:\WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs moved successfully.
C:\WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs moved successfully.
C:\WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs moved successfully.
C:\WINDOWS\x4r7vbut.vbs moved successfully.
Registry entries deleted on Reboot...
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 20:28
13 mars 2010 à 20:28
Pas d'antivirus ?
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
---> Télécharge Malwarebytes' Anti-Malware (MBAM) sur ton Bureau.
---> Double-clique sur le fichier téléchargé pour lancer le processus d'installation.
---> Dans l'onglet Mise à jour, clique sur le bouton Recherche de mise à jour : si le pare-feu demande l'autorisation à MBAM de se connecter à Internet, accepte.
---> Une fois la mise à jour terminée, rends-toi dans l'onglet Recherche.
---> Sélectionne Exécuter un examen rapide.
---> Clique sur Rechercher. L'analyse démarre.
A la fin de l'analyse, un message s'affiche :
L'examen s'est terminé normalement. Cliquez sur 'Afficher les résultats' pour afficher tous les objets trouvés.
---> Clique sur OK pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi.
---> Ferme tes navigateurs.
Si des malwares ont été détectés, clique sur Afficher les résultats.
---> Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre infectés et en mettre une copie dans la quarantaine.
---> MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport dans ta prochaine réponse.
Voilà, non aucun antivirus d'installer...Enfin, personnellement je tourne sans antivirus et pas de souci (mais je fais attention ;) )
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3864
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
13/03/2010 20:41:35
mbam-log-2010-03-13 (20-41-35).txt
Type de recherche: Examen rapide
Eléments examinés: 114936
Temps écoulé: 6 minute(s), 31 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Malwarebytes' Anti-Malware 1.44
Version de la base de données: 3864
Windows 5.1.2600 Service Pack 3
Internet Explorer 8.0.6001.18702
13/03/2010 20:41:35
mbam-log-2010-03-13 (20-41-35).txt
Type de recherche: Examen rapide
Eléments examinés: 114936
Temps écoulé: 6 minute(s), 31 second(s)
Processus mémoire infecté(s): 0
Module(s) mémoire infecté(s): 0
Clé(s) du Registre infectée(s): 0
Valeur(s) du Registre infectée(s): 0
Elément(s) de données du Registre infecté(s): 1
Dossier(s) infecté(s): 0
Fichier(s) infecté(s): 0
Processus mémoire infecté(s):
(Aucun élément nuisible détecté)
Module(s) mémoire infecté(s):
(Aucun élément nuisible détecté)
Clé(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Valeur(s) du Registre infectée(s):
(Aucun élément nuisible détecté)
Elément(s) de données du Registre infecté(s):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> Quarantined and deleted successfully.
Dossier(s) infecté(s):
(Aucun élément nuisible détecté)
Fichier(s) infecté(s):
(Aucun élément nuisible détecté)
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 20:45
13 mars 2010 à 20:45
--> Relance MBAM, va dans Quarantaine et supprime tout.
--> Installe AntiVir Personal et mets-le à jour.
--> Double-clique sur l'icône d'AntiVir (Parapluie) dans la barre des tâches.
--> Dans AntiVir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages puis valide.
--> Fais un scan complet, clique sur Tout réparer si AntiVir trouve quelque chose et poste le rapport.
Tutoriel sur AntiVir.
--> Installe AntiVir Personal et mets-le à jour.
--> Double-clique sur l'icône d'AntiVir (Parapluie) dans la barre des tâches.
--> Dans AntiVir, choisis Outils puis Configuration.
--> Coche Mode Expert et coche Rech. Rootkit au dém. de la recherche à droite dans Autres réglages puis valide.
--> Fais un scan complet, clique sur Tout réparer si AntiVir trouve quelque chose et poste le rapport.
Tutoriel sur AntiVir.
Avira AntiVir Personal
Date de création du fichier de rapport : samedi 13 mars 2010 20:54
La recherche porte sur 1265407 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : nous
Nom de l'ordinateur : 116553740314
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.0.1 2048 Bytes 06/11/2009 06:35:56
VBASE002.VDF : 7.10.0.2 2048 Bytes 06/11/2009 06:35:58
VBASE003.VDF : 7.10.0.3 2048 Bytes 06/11/2009 06:36:02
VBASE004.VDF : 7.10.0.4 2048 Bytes 06/11/2009 06:36:04
VBASE005.VDF : 7.10.0.5 2048 Bytes 06/11/2009 06:36:08
VBASE006.VDF : 7.10.0.6 2048 Bytes 06/11/2009 06:36:12
VBASE007.VDF : 7.10.0.7 2048 Bytes 06/11/2009 06:36:16
VBASE008.VDF : 7.10.0.8 2048 Bytes 06/11/2009 06:36:18
VBASE009.VDF : 7.10.0.9 2048 Bytes 06/11/2009 06:36:22
VBASE010.VDF : 7.10.0.10 2048 Bytes 06/11/2009 06:36:30
VBASE011.VDF : 7.10.0.11 2048 Bytes 06/11/2009 06:36:34
VBASE012.VDF : 7.10.0.12 2048 Bytes 06/11/2009 06:36:38
VBASE013.VDF : 7.10.0.13 2048 Bytes 06/11/2009 06:36:40
VBASE014.VDF : 7.10.0.14 2048 Bytes 06/11/2009 06:36:44
VBASE015.VDF : 7.10.0.15 2048 Bytes 06/11/2009 06:36:46
VBASE016.VDF : 7.10.0.16 2048 Bytes 06/11/2009 06:36:48
VBASE017.VDF : 7.10.0.17 2048 Bytes 06/11/2009 06:36:50
VBASE018.VDF : 7.10.0.18 2048 Bytes 06/11/2009 06:36:54
VBASE019.VDF : 7.10.0.19 2048 Bytes 06/11/2009 06:36:56
VBASE020.VDF : 7.10.0.20 2048 Bytes 06/11/2009 06:36:58
VBASE021.VDF : 7.10.0.21 2048 Bytes 06/11/2009 06:37:00
VBASE022.VDF : 7.10.0.22 2048 Bytes 06/11/2009 06:37:04
VBASE023.VDF : 7.10.0.23 2048 Bytes 06/11/2009 06:37:06
VBASE024.VDF : 7.10.0.24 2048 Bytes 06/11/2009 06:37:10
VBASE025.VDF : 7.10.0.25 2048 Bytes 06/11/2009 06:37:12
VBASE026.VDF : 7.10.0.26 2048 Bytes 06/11/2009 06:37:14
VBASE027.VDF : 7.10.0.27 2048 Bytes 06/11/2009 06:37:16
VBASE028.VDF : 7.10.0.28 2048 Bytes 06/11/2009 06:37:18
VBASE029.VDF : 7.10.0.29 2048 Bytes 06/11/2009 06:37:20
VBASE030.VDF : 7.10.0.30 2048 Bytes 06/11/2009 06:37:22
VBASE031.VDF : 7.10.0.33 2048 Bytes 06/11/2009 06:37:24
Version du moteur : 8.2.1.59
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.2.43 528764 Bytes 08/11/2009 06:38:48
AESCN.DLL : 8.1.2.5 127346 Bytes 08/11/2009 06:38:46
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.2 479604 Bytes 08/11/2009 06:38:42
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.178 2093431 Bytes 08/11/2009 06:38:34
AEHELP.DLL : 8.1.7.0 237940 Bytes 08/11/2009 06:38:30
AEGEN.DLL : 8.1.1.71 364916 Bytes 08/11/2009 06:38:28
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.8.2 184694 Bytes 08/11/2009 06:38:24
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Lecteurs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldrives.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : samedi 13 mars 2010 20:54
La recherche d'objets cachés commence.
'42895' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMPSYS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOSD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ABOARD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Vaderetro_oe.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ULCDRSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPZipm12.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HidService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'43' processus ont été contrôlés avec '43' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '62' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m3192s7t.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m4192s7u.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.69
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\x4r7vbut.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.71
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.272
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9wcvu2xi.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.143
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9xdvu2xi0.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.102
Recherche débutant dans 'D:\' <DATA>
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à contrôler E:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Recherche débutant dans 'G:\'
Impossible d'ouvrir le chemin à contrôler G:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Début de la désinfection :
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m3192s7t.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c12f5dc.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m4192s7u.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d6fc6e5.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.69
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd0f60c.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c01f616.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c06f61b.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\x4r7vbut.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0df5d7.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c15f606.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd4f610.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.71
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c05f61a.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.272
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fd7d01c.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9wcvu2xi.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.143
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0ef5d8.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9xdvu2xi0.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.102
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fddc049.qua' !
Fin de la recherche : samedi 13 mars 2010 21:29
Temps nécessaire: 31:04 Minute(s)
La recherche a été effectuée intégralement
8423 Les répertoires ont été contrôlés
281840 Des fichiers ont été contrôlés
12 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
12 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
281825 Fichiers non infectés
8637 Les archives ont été contrôlées
3 Avertissements
14 Consignes
42895 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Date de création du fichier de rapport : samedi 13 mars 2010 20:54
La recherche porte sur 1265407 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 3) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : nous
Nom de l'ordinateur : 116553740314
Informations de version :
BUILD.DAT : 9.0.0.74 21698 Bytes 04/12/2009 13:56:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 13/10/2009 10:25:46
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 06:35:52
VBASE001.VDF : 7.10.0.1 2048 Bytes 06/11/2009 06:35:56
VBASE002.VDF : 7.10.0.2 2048 Bytes 06/11/2009 06:35:58
VBASE003.VDF : 7.10.0.3 2048 Bytes 06/11/2009 06:36:02
VBASE004.VDF : 7.10.0.4 2048 Bytes 06/11/2009 06:36:04
VBASE005.VDF : 7.10.0.5 2048 Bytes 06/11/2009 06:36:08
VBASE006.VDF : 7.10.0.6 2048 Bytes 06/11/2009 06:36:12
VBASE007.VDF : 7.10.0.7 2048 Bytes 06/11/2009 06:36:16
VBASE008.VDF : 7.10.0.8 2048 Bytes 06/11/2009 06:36:18
VBASE009.VDF : 7.10.0.9 2048 Bytes 06/11/2009 06:36:22
VBASE010.VDF : 7.10.0.10 2048 Bytes 06/11/2009 06:36:30
VBASE011.VDF : 7.10.0.11 2048 Bytes 06/11/2009 06:36:34
VBASE012.VDF : 7.10.0.12 2048 Bytes 06/11/2009 06:36:38
VBASE013.VDF : 7.10.0.13 2048 Bytes 06/11/2009 06:36:40
VBASE014.VDF : 7.10.0.14 2048 Bytes 06/11/2009 06:36:44
VBASE015.VDF : 7.10.0.15 2048 Bytes 06/11/2009 06:36:46
VBASE016.VDF : 7.10.0.16 2048 Bytes 06/11/2009 06:36:48
VBASE017.VDF : 7.10.0.17 2048 Bytes 06/11/2009 06:36:50
VBASE018.VDF : 7.10.0.18 2048 Bytes 06/11/2009 06:36:54
VBASE019.VDF : 7.10.0.19 2048 Bytes 06/11/2009 06:36:56
VBASE020.VDF : 7.10.0.20 2048 Bytes 06/11/2009 06:36:58
VBASE021.VDF : 7.10.0.21 2048 Bytes 06/11/2009 06:37:00
VBASE022.VDF : 7.10.0.22 2048 Bytes 06/11/2009 06:37:04
VBASE023.VDF : 7.10.0.23 2048 Bytes 06/11/2009 06:37:06
VBASE024.VDF : 7.10.0.24 2048 Bytes 06/11/2009 06:37:10
VBASE025.VDF : 7.10.0.25 2048 Bytes 06/11/2009 06:37:12
VBASE026.VDF : 7.10.0.26 2048 Bytes 06/11/2009 06:37:14
VBASE027.VDF : 7.10.0.27 2048 Bytes 06/11/2009 06:37:16
VBASE028.VDF : 7.10.0.28 2048 Bytes 06/11/2009 06:37:18
VBASE029.VDF : 7.10.0.29 2048 Bytes 06/11/2009 06:37:20
VBASE030.VDF : 7.10.0.30 2048 Bytes 06/11/2009 06:37:22
VBASE031.VDF : 7.10.0.33 2048 Bytes 06/11/2009 06:37:24
Version du moteur : 8.2.1.59
AEVDF.DLL : 8.1.1.2 106867 Bytes 08/11/2009 06:38:52
AESCRIPT.DLL : 8.1.2.43 528764 Bytes 08/11/2009 06:38:48
AESCN.DLL : 8.1.2.5 127346 Bytes 08/11/2009 06:38:46
AESBX.DLL : 8.1.1.1 246132 Bytes 08/11/2009 06:38:44
AERDL.DLL : 8.1.3.2 479604 Bytes 08/11/2009 06:38:42
AEPACK.DLL : 8.2.0.3 422261 Bytes 08/11/2009 06:38:40
AEOFFICE.DLL : 8.1.0.38 196987 Bytes 08/11/2009 06:38:38
AEHEUR.DLL : 8.1.0.178 2093431 Bytes 08/11/2009 06:38:34
AEHELP.DLL : 8.1.7.0 237940 Bytes 08/11/2009 06:38:30
AEGEN.DLL : 8.1.1.71 364916 Bytes 08/11/2009 06:38:28
AEEMU.DLL : 8.1.1.0 393587 Bytes 08/11/2009 06:38:26
AECORE.DLL : 8.1.8.2 184694 Bytes 08/11/2009 06:38:24
AEBB.DLL : 8.1.0.3 53618 Bytes 08/11/2009 06:38:20
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 26/08/2009 14:13:31
AVREP.DLL : 8.0.0.3 155905 Bytes 20/01/2009 13:34:28
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 17/06/2009 12:44:26
RCTEXT.DLL : 9.0.73.0 88321 Bytes 02/11/2009 15:58:32
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Lecteurs locaux
Fichier de configuration......................: c:\program files\avira\antivir desktop\alldrives.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, E:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : samedi 13 mars 2010 20:54
La recherche d'objets cachés commence.
'42895' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'msiexec.exe' - '1' module(s) sont contrôlés
Processus de recherche 'firefox.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ctfmon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'SMPSYS.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AOSD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'ABOARD.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'PCMService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Vaderetro_oe.exe' - '1' module(s) sont contrôlés
Processus de recherche 'atiptaxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'soundman.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLSched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ULCDRSvr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPZipm12.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HidService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLMLServer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'CLCapSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ati2evxx.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'43' processus ont été contrôlés avec '43' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '62' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\' <HDD>
C:\hiberfil.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\pagefile.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
[REMARQUE] Ce fichier est un fichier système Windows.
[REMARQUE] Il est correct que ce fichier ne puisse pas être ouvert pour la recherche.
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m3192s7t.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m4192s7u.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.69
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\x4r7vbut.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.71
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.272
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9wcvu2xi.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.143
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9xdvu2xi0.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.102
Recherche débutant dans 'D:\' <DATA>
Recherche débutant dans 'E:\'
Impossible d'ouvrir le chemin à contrôler E:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Recherche débutant dans 'G:\'
Impossible d'ouvrir le chemin à contrôler G:\ !
Erreur système [21]: Le périphérique n'est pas prêt.
Début de la désinfection :
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m3192s7t.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c12f5dc.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\39wd0z61m4192s7u.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d6fc6e5.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\ci5ma15rjigleuyl3c2idh8zx36f.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.69
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd0f60c.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\msfwj1kag0lf637vtt0vyrdwd54x126i9gj8o3z83iyhgejumsw1ka.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c01f616.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\rxk1p5nf8l2hqkbgz503ad182s7t267cnfcsam9q5ee84mko0rp5nf8l2hqkbgz5.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c06f61b.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\x4r7vbut.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0df5d7.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\6czg4v4p75dcavbx6aw.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c15f606.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\gm9qev5e8vnkoiy1pn6l8hrlb17zywae2iu8co.vbs
[RESULTAT] Contient le modèle de détection du virus de script HTML HTML/Rce.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4bd4f610.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\pwjzn3oe6kfpj9fxx4z28c0h0q59156amdbr9ck7o3c73linypn3oe6kfpj9.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.71
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c05f61a.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\rxk1p5ng8l2hqkbgz603ad192s7t367cnfdtbam9qee84nko0rp5ng8l2hqkbgz60.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.272
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fd7d01c.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9wcvu2xi.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.143
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c0ef5d8.qua' !
C:\_OTL\MovedFiles\03132010_201539\C_WINDOWS\system32\z5s9xdvu2xi0.vbs
[RESULTAT] Contient le modèle de détection du ver WORM/Solow.G.102
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4fddc049.qua' !
Fin de la recherche : samedi 13 mars 2010 21:29
Temps nécessaire: 31:04 Minute(s)
La recherche a été effectuée intégralement
8423 Les répertoires ont été contrôlés
281840 Des fichiers ont été contrôlés
12 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
12 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
3 Impossible de contrôler des fichiers
281825 Fichiers non infectés
8637 Les archives ont été contrôlées
3 Avertissements
14 Consignes
42895 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Destrio5
Messages postés
85985
Date d'inscription
dimanche 11 juillet 2010
Statut
Modérateur
Dernière intervention
17 février 2023
10 297
13 mars 2010 à 22:34
13 mars 2010 à 22:34
--> Mets à jour Java.
--> Mets à jour Adobe Reader.
--> Refais un scan OTL et poste le rapport OTL.
--> Mets à jour Adobe Reader.
--> Refais un scan OTL et poste le rapport OTL.