Trojan via msn, help!!

Résolu
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   -  
 sandydu38 -
je me suis fait avoir comme un bleu!!

en pleine conversation avec un contact sur mon msn, dans la fenêtre de conversation je reçoit: regardez cette photo + un lien!!!

j'ai cliqué dessus hélas!!!

depuis des fenêtres publicitaire envahissent mon ordi!!

mon antivirus et malwarebytes non rien trouvé!!

besoin d'aide svp!

merci
A voir également:

155 réponses

sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
de mon coté j'ai analyser 3 fichiers avec virus total est voila les rapports:

Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.14 -
AhnLab-V3 5.0.0.2 2010.04.14 -
AntiVir 7.10.6.77 2010.04.14 -
Antiy-AVL 2.0.3.7 2010.04.14 -
Authentium 5.2.0.5 2010.04.14 W32/FakeAlert.FY.gen!Eldorado
Avast 4.8.1351.0 2010.04.14 -
Avast5 5.0.332.0 2010.04.14 -
AVG 9.0.0.787 2010.04.14 -
BitDefender 7.2 2010.04.14 -
CAT-QuickHeal 10.00 2010.04.14 -
ClamAV 0.96.0.3-git 2010.04.14 -
Comodo 4597 2010.04.14 -
DrWeb 5.0.2.03300 2010.04.14 -
eSafe 7.0.17.0 2010.04.14 -
eTrust-Vet 35.2.7426 2010.04.14 -
F-Prot 4.5.1.85 2010.04.14 W32/FakeAlert.FY.gen!Eldorado
F-Secure 9.0.15370.0 2010.04.14 -
Fortinet 4.0.14.0 2010.04.12 -
GData 19 2010.04.14 -
Ikarus T3.1.1.80.0 2010.04.14 -
Jiangmin 13.0.900 2010.04.13 -
Kaspersky 7.0.0.125 2010.04.14 -
McAfee 5.400.0.1158 2010.04.14 Downloader-CEW
McAfee-GW-Edition 6.8.5 2010.04.14 -
Microsoft 1.5605 2010.04.14 -
NOD32 5029 2010.04.14 a variant of Win32/Kryptik.DRG
Norman 6.04.11 2010.04.14 -
nProtect 2010-04-14.01 2010.04.14 -
Panda 10.0.2.7 2010.04.14 Suspicious file
PCTools 7.0.3.5 2010.04.14 -
Prevx 3.0 2010.04.14 High Risk Cloaked Malware
Rising 22.43.02.04 2010.04.14 -
Sophos 4.52.0 2010.04.14 Mal/FakeAV-CX
Sunbelt 6176 2010.04.14 -
Symantec 20091.2.0.41 2010.04.14 Trojan.FakeAV!gen24
TheHacker 6.5.2.0.261 2010.04.14 -
TrendMicro 9.120.0.1004 2010.04.14 -
VBA32 3.12.12.4 2010.04.14 -
ViRobot 2010.4.14.2276 2010.04.14 -
VirusBuster 5.0.27.0 2010.04.14 Trojan.Codecpack.Gen.4
Information additionnelle
File size: 158720 bytes
MD5 : e0b681c135679ad13f0bcc87deb2a310
SHA1 : 5adb55b8784a718f9a741927fa30d6b433a70fb4
SHA256: 4a831aa24484390d16077d8ef1b54f2506dad277b97ccb3f45898ffb5b185bf1
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4A2C
timedatestamp.....: 0x49EF748D (Wed Apr 22 21:48:29 2009)
machinetype.......: 0x14C (Intel I386)

( 4 sections )
name viradd virsiz rawdsiz ntrpy md5
text 0x1000 0x910F 0x9200 6.00 fef547130b204c8701652e850c80bc43
.rdata 0xB000 0x34CAA 0x1CE00 7.49 6e27fa2d347e95b2bb46d0bf8a2db3db
DATA 0x40000 0x174 0x200 0.00 bf619eac0cdf3f68d496ea9344137e8b
BSS 0x41000 0x330 0x400 0.00 0f343b0931126a20f133d67c2b018a3b

( 8 imports )

> comctl32.dll: ImageList_Draw, ImageList_Write, ImageList_Create, ImageList_GetBkColor, ImageList_Destroy, ImageList_DrawEx
> comdlg32.dll: GetFileTitleA, FindTextA
> kernel32.dll: GetOEMCP, VirtualAllocEx, LoadLibraryExA, SizeofResource, CreateEventA, GlobalAlloc, GetCurrentThread, LoadLibraryA, GetFileAttributesA, GetModuleHandleA, GetSystemDefaultLangID, SetFilePointer, GetCurrentThreadId, SetEndOfFile, FormatMessageA, GetProcAddress, VirtualQuery, ReadFile, GetVersion, ExitProcess, GetCommandLineA, lstrcpynA, WriteFile, VirtualAlloc, GetCurrentProcessId, InitializeCriticalSection
> msvcrt.dll: pow, mbstowcs, wcschr, swprintf, strcmp, log, tolower, time, rand, atol, sqrt, memcpy, memmove
> ntdll.dll: NtWaitForSingleObject, atol, RtlDeleteCriticalSection, _wcsnicmp, wcscat
> oleaut32.dll: VariantCopyInd, SafeArrayCreate, SafeArrayGetElement, SafeArrayGetUBound, GetErrorInfo, SysFreeString
> user32.dll: DefFrameProcA, TrackPopupMenu, GetIconInfo, DrawIcon, DrawEdge, SetWindowLongA, CallWindowProcA, GetClientRect, GetScrollPos, EnableWindow, EqualRect, EndPaint, GetScrollRange, GetCursor, DrawTextA, IsWindowEnabled, FrameRect, FillRect, GetCursorPos, EnumChildWindows, GetLastActivePopup, GetKeyState, RegisterClassA, IsWindowVisible, IsDialogMessageA, CheckMenuItem, SetTimer, GetSysColorBrush, IsChild
> version.dll: VerQueryValueA, VerInstallFileA

( 0 exports )
TrID : File type identification
Win32 Executable MS Visual C++ (generic) (60.8%)
Win32 Executable Generic (13.7%)
Win32 Dynamic Link Library (generic) (12.2%)
Win16/32 Executable Delphi generic (3.3%)
Clipper DOS Executable (3.2%)
ssdeep: 3072:OjtxuVllaNFM6xe9g1/xCsAbErjxQg6y/RYLwaxG1RxNt9:haB+jCr9Qgp/RYMaERx
sigcheck: publisher....: n/a
copyright....: n/a
product......: n/a
description..: n/a
original name: n/a
internal name: n/a
file version.: n/a
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=01027E5D00DA575F6C0F02DB8329EB00B3CE768E
PEiD : -
RDS : NSRL Reference Data Set
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
a-squared 4.5.0.50 2010.04.15 -
AhnLab-V3 5.0.0.2 2010.04.15 -
AntiVir 7.10.6.109 2010.04.15 -
Antiy-AVL 2.0.3.7 2010.04.15 -
Authentium 5.2.0.5 2010.04.15 -
Avast 4.8.1351.0 2010.04.14 -
Avast5 5.0.332.0 2010.04.14 -
AVG 9.0.0.787 2010.04.15 -
BitDefender 7.2 2010.04.15 Gen:Variant.Renos.1
CAT-QuickHeal 10.00 2010.04.15 -
ClamAV 0.96.0.3-git 2010.04.15 -
Comodo 4606 2010.04.15 -
DrWeb 5.0.2.03300 2010.04.15 -
eSafe 7.0.17.0 2010.04.14 -
eTrust-Vet 35.2.7427 2010.04.15 -
F-Prot 4.5.1.85 2010.04.15 -
F-Secure 9.0.15370.0 2010.04.15 Gen:Variant.Renos.1
Fortinet 4.0.14.0 2010.04.15 -
GData 19 2010.04.15 Gen:Variant.Renos.1
Ikarus T3.1.1.80.0 2010.04.15 -
Jiangmin 13.0.900 2010.04.15 -
Kaspersky 7.0.0.125 2010.04.15 -
McAfee 5.400.0.1158 2010.04.15 -
McAfee-GW-Edition 6.8.5 2010.04.15 -
Microsoft 1.5605 2010.04.15 -
NOD32 5031 2010.04.15 -
Norman 6.04.11 2010.04.15 -
nProtect 2010-04-15.02 2010.04.15 Gen:Variant.Renos.1
Panda 10.0.2.7 2010.04.15 -
PCTools 7.0.3.5 2010.04.15 -
Prevx 3.0 2010.04.15 High Risk Cloaked Malware
Rising 22.43.03.04 2010.04.15 -
Sophos 4.52.0 2010.04.15 -
Sunbelt 6179 2010.04.15 -
Symantec 20091.2.0.41 2010.04.15 -
TheHacker 6.5.2.0.262 2010.04.15 -
TrendMicro 9.120.0.1004 2010.04.15 -
VBA32 3.12.12.4 2010.04.15 Malware-Cryptor.Win32.General.3
ViRobot 2010.4.15.2278 2010.04.15 -
VirusBuster 5.0.27.0 2010.04.15 -
Information additionnelle
File size: 176640 bytes
MD5 : 857dbf99fdab0517fff7de4ef15a9542
SHA1 : 968b315845822ca75fb5600a9776528e179c37ff
SHA256: 1f9947827cb0b0f185a5b379941e7c2dcb00b9899ba8cd951cab286807f475c8
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4C9B
timedatestamp.....: 0x4BC63C4C (Thu Apr 15 00:06:04 2010)
machinetype.......: 0x14C (Intel I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x80C5 0x8200 6.24 e4be19323c2315874c04191a563217d1
.data 0xA000 0x3BA00 0x20800 6.45 993a3a2d95b235ed070bda88f621ed3d
.bss 0x46000 0x1D50 0x1E00 4.78 4c301e7b12fec781dab90bd702579645
.idata 0x48000 0x17A 0x200 3.56 6d2b74f232701c7b7e3af8bb4b3127d6
.rsrc 0x49000 0x264 0x400 2.20 3e04647880e8b949cfdb37b41f18c0b7

( 1 imports )

> kernel32.dll: CloseHandle, CreateThread, FreeLibrary, GetCurrentThreadId, GetLastError, GetProcessHeap, GetVersionExA, HeapAlloc, InitializeCriticalSection, LoadLibraryA, LocalFree, ReadFile, VirtualAlloc

( 0 exports )
TrID : File type identification
Win32 Executable Generic (58.2%)
Win16/32 Executable Delphi generic (14.1%)
Generic Win/DOS Executable (13.6%)
DOS Executable Generic (13.6%)
VXD Driver (0.2%)
Symantec reputation: Suspicious.Insight https://www.broadcom.com/support/security-center
ssdeep: 3072:qfrEw1aWdBuSflMQ31d5uTcdUaTlsUx+LPuTqcDNn6rF:qfH1dBdMQ31jyc2aTlsUx+LPUNn
sigcheck: publisher....: n/a
copyright....: z61VBftr7aCr6uWf4
product......: n/a
description..: haKk0bzuz
original name: 7virKvq4E4DTm.exe
internal name: n/a
file version.: 3.0.0.0
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=9948B78D00691815B22202537DFCAC0086BD0717
PEiD : -
RDS : NSRL Reference Data Set
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
Antivirus Version Dernière mise à jour Résultat
a-squared 4.5.0.50 2010.04.15 -
AhnLab-V3 5.0.0.2 2010.04.15 -
AntiVir 7.10.6.109 2010.04.15 -
Antiy-AVL 2.0.3.7 2010.04.15 -
Authentium 5.2.0.5 2010.04.15 -
Avast 4.8.1351.0 2010.04.14 -
Avast5 5.0.332.0 2010.04.14 -
AVG 9.0.0.787 2010.04.15 -
BitDefender 7.2 2010.04.15 Gen:Variant.Renos.1
CAT-QuickHeal 10.00 2010.04.15 -
ClamAV 0.96.0.3-git 2010.04.15 -
Comodo 4606 2010.04.15 -
DrWeb 5.0.2.03300 2010.04.15 -
eSafe 7.0.17.0 2010.04.14 -
eTrust-Vet 35.2.7427 2010.04.15 -
F-Prot 4.5.1.85 2010.04.15 -
F-Secure 9.0.15370.0 2010.04.15 Gen:Variant.Renos.1
Fortinet 4.0.14.0 2010.04.15 -
GData 19 2010.04.15 Gen:Variant.Renos.1
Ikarus T3.1.1.80.0 2010.04.15 -
Jiangmin 13.0.900 2010.04.15 -
Kaspersky 7.0.0.125 2010.04.15 -
McAfee 5.400.0.1158 2010.04.15 -
McAfee-GW-Edition 6.8.5 2010.04.15 -
Microsoft 1.5605 2010.04.15 -
NOD32 5031 2010.04.15 -
Norman 6.04.11 2010.04.15 -
nProtect 2010-04-15.02 2010.04.15 Gen:Variant.Renos.1
Panda 10.0.2.7 2010.04.15 -
PCTools 7.0.3.5 2010.04.15 -
Prevx 3.0 2010.04.15 High Risk Cloaked Malware
Rising 22.43.03.04 2010.04.15 -
Sophos 4.52.0 2010.04.15 -
Sunbelt 6179 2010.04.15 -
Symantec 20091.2.0.41 2010.04.15 -
TheHacker 6.5.2.0.262 2010.04.15 -
TrendMicro 9.120.0.1004 2010.04.15 -
VBA32 3.12.12.4 2010.04.15 Malware-Cryptor.Win32.General.3
ViRobot 2010.4.15.2278 2010.04.15 -
VirusBuster 5.0.27.0 2010.04.15 -
Information additionnelle
File size: 176640 bytes
MD5 : 2217f95d5ad009ae77d88e64868d0256
SHA1 : e4300fea691a77b5347e48e0fc1165ad31212c1b
SHA256: 6c40278787435dc9922c0b1db7e684442636f7413dd6404e8d7c9ba96ff3125e
PEInfo: PE Structure information

( base data )
entrypointaddress.: 0x4C9B
timedatestamp.....: 0x4BC63C4C (Thu Apr 15 00:06:04 2010)
machinetype.......: 0x14C (Intel I386)

( 5 sections )
name viradd virsiz rawdsiz ntrpy md5
.text 0x1000 0x80C5 0x8200 6.24 e4be19323c2315874c04191a563217d1
.data 0xA000 0x3BA00 0x20800 6.45 993a3a2d95b235ed070bda88f621ed3d
.bss 0x46000 0x1D50 0x1E00 4.77 ccb1bd4fe5f8c5d3ec7335e28c7afc18
.idata 0x48000 0x17A 0x200 3.56 6d2b74f232701c7b7e3af8bb4b3127d6
.rsrc 0x49000 0x264 0x400 2.20 3e04647880e8b949cfdb37b41f18c0b7

( 1 imports )

> kernel32.dll: CloseHandle, CreateThread, FreeLibrary, GetCurrentThreadId, GetLastError, GetProcessHeap, GetVersionExA, HeapAlloc, InitializeCriticalSection, LoadLibraryA, LocalFree, ReadFile, VirtualAlloc

( 0 exports )
TrID : File type identification
Win32 Executable Generic (58.2%)
Win16/32 Executable Delphi generic (14.1%)
Generic Win/DOS Executable (13.6%)
DOS Executable Generic (13.6%)
VXD Driver (0.2%)
Symantec reputation: Suspicious.Insight https://www.broadcom.com/support/security-center
ssdeep: 3072:qfrEw1aWdBuSflMQ31d5uTcdUaTlsUx+LPuTqcDNn6rF:qfH1dBdMQ31jyc2aTlsUx+LPUNn
sigcheck: publisher....: n/a
copyright....: z61VBftr7aCr6uWf4
product......: n/a
description..: haKk0bzuz
original name: 7virKvq4E4DTm.exe
internal name: n/a
file version.: 3.0.0.0
comments.....: n/a
signers......: -
signing date.: -
verified.....: Unsigned
Prevx Info: http://info.prevx.com/aboutprogramtext.asp?PX5=9948B78D00691815B22202537DFCAC00F61D5AAD
PEiD : -
RDS : NSRL Reference Data Set
-
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
j'ai analyser 3 fichiers

lesquels parles tu

car ces rapports montrent bien des infections mais je ne sais pas quel fichier ca correspond
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
alors les 3 sont dans c\windows il s'appel:
le premier: rrodia
le second : rrorib
le dernier: rroric

le 1er coorespond a la date et l'heure ou j'ai chopé cette saloperie.
les deux autres sont du lendemain.
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
Télécharge SEAF ( de C__XX ) sur ton bureau :

ici http://pagesperso-orange.fr/NosTools/C_XX/SEAF.exe


* Double clique sur "SEAF.exe" ( clique droit et "Exécuter en tant qu'administrateur" pour Vista / 7 ) pour lancer l'outil.

* Dans l'encardré blanc " Entrez ci dessous...." copie/colle ceci :

rrodia


* Au niveau des " options des fichiers ", fait les réglages suivant :
> A "Calculer le checksum" , choisis : MD5
> Coche la case devant " Info. supplémentaire ".
> Coche la case devant " Afficher les ADS "

* Au niveau des " options du registre " :
> coche " chercher également dans le registre "

( ne touche à aucun autre réglage )

* Clique sur " Lancer la recherche " et laisse travailler l'outil ...
( cela peut-être plus ou moins long suivant les cas ).

--> Une fois terminé, une fenêtre avec un log .txt va s'afficher. Enregistre ce rapport de façon à le retrouver facilement ( sur le bureau par exemple ). Sinon il sera en outre sauvegardé à la racine de ton disque dur ( ici > C:\SEAFLog.txt )

...................

même opération pour rrorib et rroric


Je cherche beaucoup...et maintenant je trouve !
(sourire)
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
rrodia:


1. ========================= SEAF 1.0.0.7 - C_XX
2.
3. Commencé à: 11:43:41 le 17/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. rrodia
8.
9. (!) --- Calcul du Hash "MD5"
10. (!) --- Affichage des ADS
11. (!) --- Informations supplémentaires
12.
13. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
14.
15. Aucun fichier trouvé
16.
17. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
18.
19. Aucun dossier trouvé
20.
21. =========================
22.
23. Fin à: 11:45:44 le 17/04/2010 ( E.O.F )
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
rrorib

1. ========================= SEAF 1.0.0.7 - C_XX
2.
3. Commencé à: 11:43:41 le 17/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. rrodia
8.
9. (!) --- Calcul du Hash "MD5"
10. (!) --- Affichage des ADS
11. (!) --- Informations supplémentaires
12.
13. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
14.
15. Aucun fichier trouvé
16.
17. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
18.
19. Aucun dossier trouvé
20.
21. =========================
22.
23. Fin à: 11:45:44 le 17/04/2010 ( E.O.F )
1. ========================= SEAF 1.0.0.7 - C_XX
2.
3. Commencé à: 11:49:47 le 17/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. rrorib
8.
9. (!) --- Calcul du Hash "MD5"
10. (!) --- Affichage des ADS
11. (!) --- Informations supplémentaires
12.
13. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
14.
15. "c:\Windows\Rrorib.exe" [ ----A---- | 176640 ]
16. TC: 15/04/2010,11:26:56 | TM: 15/04/2010,11:26:52 | DA: 15/04/2010,11:26:56
17. MD5: 857dbf99fdab0517fff7de4ef15a9542
18.
19.
20.
21. =========================
22.
23. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
24.
25. Aucun dossier trouvé
26.
27. =========================
28.
29. Fin à: 11:50:25 le 17/04/2010 ( E.O.F )
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
rroric

1. ========================= SEAF 1.0.0.7 - C_XX
2.
3. Commencé à: 11:55:02 le 17/04/2010
4.
5. Valeur(s) recherchée(s):
6.
7. rrorib
8. rroric
9.
10. (!) --- Calcul du Hash "MD5"
11. (!) --- Affichage des ADS
12. (!) --- Informations supplémentaires
13.
14. ====== Fichier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
15.
16. "c:\Windows\Rrorib.exe" [ ----A---- | 176640 ]
17. TC: 15/04/2010,11:26:56 | TM: 15/04/2010,11:26:52 | DA: 15/04/2010,11:26:56
18. MD5: 857dbf99fdab0517fff7de4ef15a9542
19.
20.
21.
22. =========================
23.
24. "c:\Windows\Rroric.exe" [ ----A---- | 176640 ]
25. TC: 15/04/2010,13:34:12 | TM: 15/04/2010,07:50:19 | DA: 15/04/2010,13:34:12
26. MD5: 2217f95d5ad009ae77d88e64868d0256
27.
28.
29.
30. =========================
31.
32. "c:\Users\6le20\Desktop\rrorib.txt" [ ----A---- | 1429 ]
33. TC: 17/04/2010,11:54:46 | TM: 17/04/2010,11:54:46 | DA: 17/04/2010,11:54:46
34. MD5: 24f66d56f16256d87c4494b3c6320e66
35.
36.
37.
38. =========================
39.
40. "c:\Users\6le20\AppData\Roaming\Microsoft\Windows\Recent\rrorib.lnk" [ ----A---- | 370 ]
41. TC: 17/04/2010,11:54:46 | TM: 17/04/2010,11:54:46 | DA: 17/04/2010,11:54:46
42. MD5: d0acb072aa9af02e41c2eb858bfa3e0c
43.
44.
45.
46. =========================
47.
48. "c:\Program Files\Common Files\Apple\Apple Application Support\WebKit.resources\inspector\Images\errorIcon.png" [ ----A---- | 4337 ]
49. TC: 03/11/2009,16:51:38 | TM: 03/11/2009,16:51:38 | DA: 04/12/2009,18:03:35
50. MD5: dfb46c6ea8c493663c663bf63e7f707f
51.
52.
53.
54. =========================
55.
56. ====== Dossier(s) (TC: Date de création, TM: Date de modification, DA, Dernier accès) ======
57.
58. Aucun dossier trouvé
59.
60. =========================
61.
62. Fin à: 11:55:42 le 17/04/2010 ( E.O.F )
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
as tu le chemin de rrodia

SEAF ne le vois pas...son emplacement exact sous cette forme C\Windows\etc
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
C:\Windows\rrodia
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
? Télécharge OTM (OldTimer) sur ton Bureau :
http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/
? Double-clique sur OTM.exe afin de le lancer.
? Copie (Ctrl+C) le texte suivant ci-dessous :

:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe



:files
c:\Windows\Rrorib.exe
c:\Windows\Rroric.exe
c:\Users\6le20\Desktop\rrorib.txt
c:\Users\6le20\AppData\Roaming\Microsoft\Windows\Recent\rrorib.lnk
C:\Windows\rrodia

:commands
[emptytemp]
[start explorer]
[reboot]





? Colle (Ctrl+V) le texte précédemment copié dans le cadre Paste Instructions for Items to be Moved.
? Clique maintenant sur le bouton MoveIt! puis ferme OTM

Si un fichier ou dossier ne peut pas être supprimé immédiatement, le logiciel te demandera de redémarrer.
Accepte en cliquant sur YES.

? Poste le rapport situé dans ce dossier : C:\_OTM\MovedFiles\

*Le nom du rapport correspond au moment de sa création : date_heure.log

0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
Process firefox.exe killed successfully!
No active process named msnmsgr.exe was found!
No active process named Teatimer.exe was found!
========== FILES ==========
c:\Windows\Rrorib.exe moved successfully.
c:\Windows\Rroric.exe moved successfully.
c:\Users\6le20\Desktop\rrorib.txt moved successfully.
c:\Users\6le20\AppData\Roaming\Microsoft\Windows\Recent\rrorib.lnk moved successfully.
File/Folder C:\Windows\rrodia not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: 6le20
->Temp folder emptied: 1353091 bytes
->Temporary Internet Files folder emptied: 54200927 bytes
->Java cache emptied: 84132838 bytes
->FireFox cache emptied: 42823138 bytes
->Apple Safari cache emptied: 36892697 bytes
->Flash cache emptied: 8006 bytes

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 33170 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 301 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 5307796 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 320 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 214,00 mb


OTM by OldTimer - Version 3.1.10.1 log created on 04172010_122446

Files moved on Reboot...
C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt moved successfully.
File move failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be moved on reboot.

Registry entries deleted on Reboot...
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
le fichier rrodia est tjs présent mais les deux autres non.

plus de pub !!!chouetteeeeeeeeeeeeee

n'ayant plus aucun anti virus tu me conseilleré lequel en version gratuit si possible.
merci
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
refais otm

avec ce texte là

:processes
explorer.exe
iexplore.exe
firefox.exe
msnmsgr.exe
Teatimer.exe



:files

C:\Windows\Rrodia

:commands
[emptytemp]
[start explorer]
[reboot]

0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
All processes killed
========== PROCESSES ==========
No active process named explorer.exe was found!
No active process named iexplore.exe was found!
No active process named firefox.exe was found!
No active process named msnmsgr.exe was found!
No active process named Teatimer.exe was found!
========== FILES ==========
File/Folder C:\Windows\Rrodia not found.
========== COMMANDS ==========

[EMPTYTEMP]

User: 6le20
->Temp folder emptied: 35552 bytes
->Temporary Internet Files folder emptied: 37294 bytes
->Java cache emptied: 0 bytes
->FireFox cache emptied: 30121896 bytes
->Apple Safari cache emptied: 0 bytes
->Flash cache emptied: 434 bytes

User: All Users

User: Default
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Default User
->Temp folder emptied: 0 bytes
->Temporary Internet Files folder emptied: 0 bytes

User: Public

%systemdrive% .tmp files removed: 0 bytes
%systemroot% .tmp files removed: 0 bytes
%systemroot%\System32 .tmp files removed: 0 bytes
%systemroot%\System32\drivers .tmp files removed: 0 bytes
Windows Temp folder emptied: 213 bytes
%systemroot%\system32\config\systemprofile\AppData\Local\Microsoft\Windows\Temporary Internet Files folder emptied: 33170 bytes
%systemroot%\system32\config\systemprofile\AppData\LocalLow\Sun\Java\Deployment folder emptied: 0 bytes
RecycleBin emptied: 0 bytes

Total Files Cleaned = 29,00 mb


OTM by OldTimer - Version 3.1.10.1 log created on 04172010_162241

Files moved on Reboot...
C:\Windows\temp\CLDigitalHome\CLMS_AGENT_LOG1.txt moved successfully.
File move failed. C:\Windows\temp\CLDigitalHome\PCMMediaServer.log scheduled to be moved on reboot.

Registry entries deleted on Reboot...
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
je viens de le supprimer en faisant clic droit supprimer!


il ne voulait pas jusqu'à présent mais la il est parti!!

plus de page de pub!

alors je suis guéri?
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
j'allais te le proposer, il commencer à me gonfl.r

reste killem en souffrance qui a des choses à supprimer

? Relance List_Kill'em(soit en clic droit pour vista/7),avec le raccourci sur ton bureau.
mais cette fois-ci :

? choisis l'option CLEAN
ton PC va redemarrer,

laisse travailler l'outil.

en fin de scan la fenetre se ferme , et tu as un rapport du nom de Kill'em.txt sur ton bureau ,

? colle le contenu dans ta reponse





0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
il veut pas!!

le logiciel s'ouvre mais un message apparait me disant qu'il ne trouve pas reboot.bat?
0
moment de grace Messages postés 29042 Date d'inscription   Statut Contributeur sécurité Dernière intervention   2 274
 
sans oublier clic droit etc..

en mode sans echec

option safemode clean

sinon tu le desinstalles et le retélécharges
direct option clean

Je cherche beaucoup...et maintenant je trouve !
(sourire)
0
sandydu38 Messages postés 222 Date d'inscription   Statut Membre Dernière intervention   4
 
a y est c'est fait!

Kill'em by g3n-h@ckm@n 1.7.1.0

User : 6le20 (Administrateurs)
Update on 13/04/2010 by g3n-h@ckm@n ::::: 17.10
Start at: 16:51:17 | 17/04/2010

AMD Athlon(tm) Dual Core Processor 4450e
Microsoft® Windows Vista(TM) Édition Familiale Premium (6.0.6002 32-bit) # Service Pack 2
Internet Explorer 7.0.6002.18005
Windows Firewall Status : Enabled

C:\ -> Disque fixe local | 456,93 Go (296,61 Go free) [ACER] | NTFS
D:\ -> Disque fixe local | 458,58 Go (218,38 Go free) [DATA] | NTFS
E:\ -> Disque amovible
G:\ -> Disque CD-ROM


¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Processes running

C:\Windows\System32\smss.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\wininit.exe
C:\Windows\system32\csrss.exe
C:\Windows\system32\services.exe
C:\Windows\system32\lsass.exe
C:\Windows\system32\lsm.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\nvvsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\winlogon.exe
C:\Windows\system32\LogonUI.exe
C:\Windows\system32\SLsvc.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\rundll32.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\spoolsv.exe
C:\Windows\system32\taskeng.exe
C:\Windows\system32\svchost.exe
C:\Windows\system32\userinit.exe
C:\Windows\system32\Dwm.exe
C:\Windows\system32\taskeng.exe
C:\Windows\Explorer.EXE
C:\Windows\system32\runonce.exe
C:\Windows\system32\cmd.exe
C:\Program Files\Acer Arcade Live\Acer HomeMedia Connect\Kernel\DMS\CLMSServer.exe
C:\Program Files\Common Files\Apple\Mobile Device Support\bin\AppleMobileDeviceService.exe
C:\Program Files\Bonjour\mDNSResponder.exe
C:\Program Files\NewTech Infosystems\NTI Backup Now 5\Client\Agentsvc.exe
C:\Program Files\Acer\Empowering Technology\eDataSecurity\x86\eDSService.exe
C:\Program Files\Acer\Empowering Technology\Service\ETService.exe
C:\Program Files\Google\Update\GoogleUpdate.exe
C:\Program Files\Common Files\LightScribe\LSSrvc.exe
C:\Program Files\NewTech Infosystems\NTI Backup Now 5\BackupSvc.exe
C:\Program Files\NewTech Infosystems\NTI Backup Now 5\SchedulerSvc.exe
C:\Windows\system32\svchost.exe
C:\Program Files\CyberLink\Shared Files\RichVideo.exe
C:\Program Files\Microsoft\Search Enhancement Pack\SeaPort\SeaPort.exe
C:\Windows\system32\svchost.exe
C:\Windows\System32\svchost.exe
C:\Windows\system32\SearchIndexer.exe
C:\Program Files\bin32\nSvcAppFlt.exe
C:\Program Files\bin32\nSvcIp.exe
C:\Windows\system32\WUDFHost.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Windows\system32\wbem\wmiprvse.exe
C:\Program Files\List_Kill'em\ERUNT.EXE
C:\Program Files\List_Kill'em\pv.exe

¤¤¤¤¤¤¤¤¤¤ Files/folders :


Quarantined & Deleted !! : C:\Windows\System32\drivers\etc\hosts.msn
Quarantined & Deleted !! : C:\Windows\Tasks\{35DC3473-A719-4d14-B7C1-FD326CA84A0C}.job
Quarantined & Deleted !! : C:\Users\6le20\AppData\Local\d3d9caps.dat
Quarantined & Deleted !! : C:\Users\6le20\AppData\Local\GDIPFONTCACHEV1.DAT
Quarantined & Deleted !! : C:\Users\6le20\AppData\Roaming\.#

==============
host file OK !
==============

========
Registry
========

Deleted : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{83ff80f4-8c74-4b80-b5ba-c8ddd434e5c4}
=================
Internet Explorer
=================

[HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Default_Search_URL REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF
Default_Page_URL REG_SZ https://www.msn.com/fr-fr/?ocid=iehp
Search Page REG_SZ https://www.bing.com/?toHttps=1&redig=5FC791212101479BAFBE1A679848B1AF

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
Start Page REG_SZ https://www.google.com/?gws_rd=ssl
Local Page REG_SZ C:\WINDOWS\system32\blank.htm
Search Page REG_SZ http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch

===============
Security Center
===============

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center]
cval REG_DWORD 1 (0x1)
FirstRunDisabled REG_DWORD 1 (0x1)
AntiVirusDisableNotify REG_DWORD 0 (0x0)
FirewallDisableNotify REG_DWORD 0 (0x0)
UpdatesDisableNotify REG_DWORD 0 (0x0)
AntiVirusOverride REG_DWORD 1 (0x1)
FirewallOverride REG_DWORD 1 (0x1)

========
Services
=========

Ndisuio : Start = 3
EapHost : Start = 2
Wlansvc : Start = 2
SharedAccess : Start = 2
windefend : Start = 2
wuauserv : Start = 2
wscsvc : Start = 2

============
Disk Cleaned
============

=================
anti-ver blaster : OK !!
=================

================
Prefetch cleaned
================



¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤( EOF )¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
0