Flec003,flec005,flec006
Fermé
Engalère...
-
4 mai 2010 à 00:59
dédétraqué Messages postés 4384 Date d'inscription vendredi 5 septembre 2008 Statut Contributeur sécurité Dernière intervention 4 février 2013 - 7 mai 2010 à 23:24
dédétraqué Messages postés 4384 Date d'inscription vendredi 5 septembre 2008 Statut Contributeur sécurité Dernière intervention 4 février 2013 - 7 mai 2010 à 23:24
17 réponses
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
4 mai 2010 à 01:27
4 mai 2010 à 01:27
Salut Engalère
As-tu fais l'essai en renommant les outils :
Télécharge FindyKill (de El Desaparecido) sur le bureau :
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
http://findykill.changelog.fr/Setup.exe
Fais un clic droit sur ce lien ci haut, pour Internet Explorer
- Choisi Enregistrer la cible sous ...
Pour Firefox
- Choisi Enregistrer la cible du lien sous...
- Donne lui ce nom enga.exe et choisi le bureau comme lieu d'enregistrement, double clique sur enga.exe sur le bureau pour lancer l'installation
Branche tous tes supports amovibles (clefs USB, disque dur externe, carte flash etc..).
Double clique sur le raccourci de FindyKill sur le bureau.
Au menu principal, choisis l'option 1 (Recherche).
Poste le rapport a la fin de la recherche, le rapport ce trouve ici C:\FindyKill.txt
@++ :)
As-tu fais l'essai en renommant les outils :
Télécharge FindyKill (de El Desaparecido) sur le bureau :
http://pagesperso-orange.fr/NosTools/Chiquitine29/Setup.exe
http://findykill.changelog.fr/Setup.exe
Fais un clic droit sur ce lien ci haut, pour Internet Explorer
- Choisi Enregistrer la cible sous ...
Pour Firefox
- Choisi Enregistrer la cible du lien sous...
- Donne lui ce nom enga.exe et choisi le bureau comme lieu d'enregistrement, double clique sur enga.exe sur le bureau pour lancer l'installation
Branche tous tes supports amovibles (clefs USB, disque dur externe, carte flash etc..).
Double clique sur le raccourci de FindyKill sur le bureau.
Au menu principal, choisis l'option 1 (Recherche).
Poste le rapport a la fin de la recherche, le rapport ce trouve ici C:\FindyKill.txt
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
4 mai 2010 à 02:07
4 mai 2010 à 02:07
Salut Engalère
Sur le bureau, relance FindyKill en double-cliquant sur le raccourci.
Au menu principal, choisis l'option 2 : (Suppression)
Il y aura 2 redémarrages du PC.
Laisse-le travailler jusqu'à l'apparition de : "Nettoyage effectué".
Un rapport va s'ouvrir. Copie/colle-le dans ta réponse.
PS : le rapport est aussi conservé à la racine du disque dur C:\FindyKill.txt.
@++ :)
Sur le bureau, relance FindyKill en double-cliquant sur le raccourci.
Au menu principal, choisis l'option 2 : (Suppression)
Il y aura 2 redémarrages du PC.
Laisse-le travailler jusqu'à l'apparition de : "Nettoyage effectué".
Un rapport va s'ouvrir. Copie/colle-le dans ta réponse.
PS : le rapport est aussi conservé à la racine du disque dur C:\FindyKill.txt.
@++ :)
Resalut dédétraqué
Voici le rapport:
############################## | FindyKill V5.041 |
# User : Réalizyx (Administrateurs) # TOUR1
# Update on 29/04/2010 by El Desaparecido
# Start at: 18:19:35 | 04/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Intel(R) Core(TM)2 CPU 6300 @ 1.86GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# C:\ # Disque fixe local # 39,06 Go (8,07 Go free) # NTFS
# D:\ # Disque fixe local # 193,82 Go (5,74 Go free) # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque CD-ROM
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque fixe local # 298,02 Go (71,92 Go free) [My Book] # FAT32
# L:\ # Disque amovible
################## | Eléments infectieux |
################## | MD5 ... |
################## | CRC32 ... |
Voici le rapport:
############################## | FindyKill V5.041 |
# User : Réalizyx (Administrateurs) # TOUR1
# Update on 29/04/2010 by El Desaparecido
# Start at: 18:19:35 | 04/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Intel(R) Core(TM)2 CPU 6300 @ 1.86GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# C:\ # Disque fixe local # 39,06 Go (8,07 Go free) # NTFS
# D:\ # Disque fixe local # 193,82 Go (5,74 Go free) # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque CD-ROM
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque fixe local # 298,02 Go (71,92 Go free) [My Book] # FAT32
# L:\ # Disque amovible
################## | Eléments infectieux |
################## | MD5 ... |
################## | CRC32 ... |
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
4 mai 2010 à 20:55
4 mai 2010 à 20:55
Salut Engalère
Télécharge combofix.exe (de sUBs) sur le bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
http://www.geekstogo.com/forum/files/file/197-combofix-by-subs/
Important Désactive ton Antivirus, antispyware et Pare feu avant le scan avec Combofix :
https://forum.pcastuces.com/default.asp
https://www.bleepingcomputer.com/forums/t/114351/how-to-temporarily-disable-your-anti-virus-firewall-and-anti-malware-programs/
==> Sauvegarde ton travail et ferme toutes les fenêtres actives, il peut y avoir un redémarrage du PC. Ne lance aucun programme tant que Combofix n'est pas fini. <==
Double clique sur combofix.exe, clique sur OUI et valide par Entrée
Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
NOTE : Le rapport se trouve également ici : C:\Combofix.txt
Combofix est détecté par certains antivirus comme une infection, ne pas en tenir compte, il s'agit d'un faux positif, continue la procédure
@++ :)
Télécharge combofix.exe (de sUBs) sur le bureau :
http://download.bleepingcomputer.com/sUBs/ComboFix.exe
http://www.geekstogo.com/forum/files/file/197-combofix-by-subs/
Important Désactive ton Antivirus, antispyware et Pare feu avant le scan avec Combofix :
https://forum.pcastuces.com/default.asp
https://www.bleepingcomputer.com/forums/t/114351/how-to-temporarily-disable-your-anti-virus-firewall-and-anti-malware-programs/
==> Sauvegarde ton travail et ferme toutes les fenêtres actives, il peut y avoir un redémarrage du PC. Ne lance aucun programme tant que Combofix n'est pas fini. <==
Double clique sur combofix.exe, clique sur OUI et valide par Entrée
Lorsque le scan sera complété, un rapport apparaîtra. Copie/colle ce rapport dans ta prochaine réponse.
NOTE : Le rapport se trouve également ici : C:\Combofix.txt
Combofix est détecté par certains antivirus comme une infection, ne pas en tenir compte, il s'agit d'un faux positif, continue la procédure
@++ :)
Merci pour la rapidité de ta réponse c'est ce qui s'appelle de l'efficacité!!!!
Le rapport combofix:
ComboFix 10-05-03.06 - Réalizyx 04/05/2010 21:05:22.1.2 - x86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.33.1036.18.2046.1542 [GMT 2:00]
Lancé depuis: c:\documents and settings\Réalizyx\Bureau\test.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\program files\WindowsUpdate
c:\windows\system32\Thumbs.db
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-04 au 2010-05-04 ))))))))))))))))))))))))))))))))))))
.
2010-05-03 03:17 . 2010-05-03 03:19 -------- d-----w- c:\windows\BDOSCAN8
2010-05-03 00:10 . 2010-05-03 00:10 -------- d-----w- c:\program files\Pinnacle
2010-04-30 17:18 . 2010-04-30 17:18 -------- d-----w- c:\windows\system32\wbem\Repository
2010-04-21 22:24 . 2010-04-21 22:24 -------- d-----w- c:\program files\FileSubmit
2010-04-21 02:10 . 2010-04-21 02:10 -------- d-----w- c:\program files\IconXP
2010-04-21 01:54 . 2010-04-21 01:54 -------- d-----w- c:\program files\AlexSoft
2010-04-21 01:39 . 2010-04-21 01:55 -------- d-----w- C:\VTPFiles
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-04 16:15 . 2002-08-30 12:00 82014 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-04 16:15 . 2002-08-30 12:00 504452 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-04 00:13 . 2010-02-23 15:54 -------- d-----w- c:\program files\SpeedFan
2010-05-03 17:15 . 2010-05-03 17:15 -------- d-----w- c:\program files\ESET
2010-05-03 01:36 . 2009-09-02 17:27 -------- d-----w- c:\program files\CCleaner
2010-05-03 01:19 . 2009-09-07 17:51 -------- d-----w- c:\program files\PokerStars
2010-05-02 00:47 . 2009-08-26 14:13 -------- d--h--w- c:\program files\InstallShield Installation Information
2010-05-02 00:47 . 2009-08-26 22:16 -------- d-----w- c:\program files\Fichiers communs\Adobe
2010-05-02 00:04 . 2009-09-02 17:44 -------- d-----w- c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2010-05-01 18:50 . 2009-08-26 21:55 -------- d-----w- c:\program files\Polygon Cruncher
2010-04-29 00:42 . 2009-08-27 19:33 -------- d-----w- c:\program files\Jewel Quest
2010-04-15 15:49 . 2009-09-02 20:57 -------- d-----w- c:\program files\Google
2010-04-13 11:37 . 2009-09-02 18:39 2132704 ----a-w- c:\documents and settings\LocalService\Local Settings\Application Data\FontCache3.0.0.0.dat
2010-04-01 00:38 . 2010-04-01 00:38 -------- d-----w- c:\program files\Orange
2010-03-26 16:03 . 2010-03-26 16:01 -------- d-----w- c:\program files\Konvertor
2010-03-26 16:02 . 2010-03-26 16:02 620 ----a-w- c:\program files\Fichiers communs\Konvertor.lnk
2010-03-26 16:02 . 2010-03-26 16:01 -------- d-----w- c:\documents and settings\All Users\Application Data\Konvertor
2010-03-15 19:20 . 2010-03-15 19:20 -------- d-----w- c:\documents and settings\All Users\Application Data\Trymedia
2010-03-11 22:07 . 2009-10-16 01:25 -------- d-----w- c:\program files\Fichiers communs\Adobe AIR
2010-03-11 22:07 . 2009-10-16 01:25 38784 ----a-w- c:\documents and settings\Default User\Application Data\Macromedia\Flash Player\www.macromedia.com\bin\airappinstaller\airappinstaller.exe
2010-02-22 03:41 . 2009-11-08 04:10 120 ----a-w- C:\drmHeader.bin
2010-02-06 14:15 . 2010-01-27 22:33 22328 ----a-w- c:\windows\system32\drivers\PnkBstrK.sys
2010-02-06 14:15 . 2010-01-27 22:32 103736 ----a-w- c:\windows\system32\PnkBstrB.exe
2009-09-29 21:26 . 2010-02-18 19:07 1015 ----a-w- c:\program files\????.txt
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RTHDCPL"="RTHDCPL.EXE" [2008-07-16 16806400]
"AlcWzrd"="ALCWZRD.EXE" [2008-06-19 2808832]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2010-05-03 209153]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2007-12-04 8523776]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2010-04-04 36272]
c:\documents and settings\R'alizyx\Menu D'marrer\Programmes\D'marrage\
Adobe Gamma.lnk.disabled [2009-9-15 1016]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
BootExecute REG_MULTI_SZ autocheck autochk /r \??\K:\0autocheck autochk *
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-]
"EPSON Stylus DX8400 Series"=c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATICEE.EXE /FU "c:\windows\TEMP\E_S2CC.tmp" /EF "HKCU"
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
"ctfmon.exe"=c:\windows\system32\ctfmon.exe
"msnmsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" /background
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-]
"SoundMan"=SOUNDMAN.EXE
"Adobe ARM"="c:\program files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe"
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe"
"NeroFilterCheck"=c:\program files\Fichiers communs\Ahead\Lib\NeroCheck.exe
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" -atboottime
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"c:\\WINDOWS\\system32\\sessmgr.exe"=
"c:\\Program Files\\Autodesk\\Backburner\\manager.exe"=
"c:\\Program Files\\Autodesk\\Backburner\\monitor.exe"=
"c:\\Program Files\\Autodesk\\Backburner\\server.exe"=
"c:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Mozilla Firefox\\firefox.exe"=
"c:\\Program Files\\Autodesk\\3ds Max 9\\3dsmax.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"1900:UDP"= 1900:UDP:@xpsp2res.dll,-22007
"2869:TCP"= 2869:TCP:@xpsp2res.dll,-22008
R2 acedrv10;acedrv10;c:\windows\system32\drivers\ACEDRV10.sys [27/07/2007 10:13 330144]
R2 acehlp10;acehlp10;c:\windows\system32\drivers\acehlp10.sys [27/07/2007 12:46 251680]
S0 sptd;sptd;c:\windows\system32\drivers\sptd.sys [27/01/2010 23:35 691696]
S2 AfterFLICS;AfterFLICS;c:\program files\AFLICS\AfterFLICS.exe [02/09/2009 22:07 98306]
S2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [10/11/2009 06:21 108289]
S2 gupdate;Service Google Update (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [20/12/2009 14:28 135664]
S2 IPClampService;IPCLAMP by cebas Computer GmbH;c:\progra~1\cebas\ip-clamp\ipclamp.exe [29/08/2009 01:21 45188]
S2 mi-raysat_3dsmax2010_32;mental ray 3.7 Satellite for Autodesk 3ds Max 2010 32-bit 32-bit;c:\program files\Autodesk\3ds Max 2010\mentalray\satellite\raysat_3dsmax2010_32server.exe [12/03/2009 17:36 86016]
.
Contenu du dossier 'Tâches planifiées'
2010-04-30 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\program files\Apple Software Update\SoftwareUpdate.exe [2008-07-30 11:34]
2010-05-04 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2009-12-20 12:28]
2010-05-04 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2009-12-20 12:28]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
mStart Page = hxxp://www.ustart.org
uInternet Connection Wizard,ShellNext = hxxp://www.adobe.fr/products/photoshop/newfeatures.html
uSearchAssistant = hxxp://www.google.com/ie
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000
Trusted Zone: localhost
TCP: {A8A3FCEF-2940-4743-9D09-913EFF244172} = 192.168.1.1
FF - ProfilePath - c:\documents and settings\Réalizyx\Application Data\Mozilla\Firefox\Profiles\g4nquhbj.default\
FF - prefs.js: browser.search.defaulturl - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2385388&SearchSource=3&q={searchTerms}
FF - prefs.js: browser.startup.homepage - hxxp://www.google.fr
FF - prefs.js: keyword.URL - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2385388&SearchSource=2&q=
FF - component: c:\documents and settings\Réalizyx\Application Data\Mozilla\Firefox\Profiles\g4nquhbj.default\extensions\{e001c731-5e37-4538-a5cb-8168736a2360}\components\qscanff.dll
FF - plugin: c:\documents and settings\All Users\Application Data\Zylom\ZylomGamesPlayer\npzylomgamesplayer.dll
FF - plugin: c:\program files\Google\Google Earth\plugin\npgeplugin.dll
FF - plugin: c:\program files\Google\Update\1.2.183.23\npGoogleOneClick8.dll
---- PARAMETRES FIREFOX ----
c:\program files\Mozilla Firefox\greprefs\all.js - pref("ui.use_native_colors", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("ui.use_native_popup_windows", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.enable_click_image_resizing", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("accessibility.browsewithcaret_shortcut.enabled", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("javascript.options.mem.high_water_mark", 32);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("javascript.options.mem.gc_frequency", 1600);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("network.auth.force-generic-ntlm", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("svg.smil.enabled", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("ui.trackpoint_hack.enabled", -1);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.debug", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.agedWeight", 2);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.bucketSize", 1);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.maxTimeGroupings", 25);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.timeGroupingSize", 604800);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.boundaryWeight", 25);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.prefixWeight", 5);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("html5.enable", false);
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.allow_unrestricted_renego_everywhere__temporarily_available_pref", true);
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.renego_unrestricted_hosts", "");
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.treat_unsafe_negotiation_as_broken", false);
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.require_safe_negotiation", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox-branding.js - pref("app.update.download.backgroundInterval", 600);
c:\program files\Mozilla Firefox\defaults\pref\firefox-branding.js - pref("app.update.url.manual", "https://www.mozilla.org/en-US/firefox/new/?redirect_source=firefox-com");
c:\program files\Mozilla Firefox\defaults\pref\firefox-branding.js - pref("browser.search.param.yahoo-fr-ja", "mozff");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("extensions.{972ce4c6-7e08-4474-a285-3208198ce6fd}.name", "chrome://browser/locale/browser.properties");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("extensions.{972ce4c6-7e08-4474-a285-3208198ce6fd}.description", "chrome://browser/locale/browser.properties");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("xpinstall.whitelist.add", "addons.mozilla.org");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("xpinstall.whitelist.add.36", "getpersonas.com");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("lightweightThemes.update.enabled", true);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.allTabs.previews", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("plugins.hide_infobar_for_outdated_plugin", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("plugins.update.notifyUser", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("toolbar.customization.usesheet", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.taskbar.previews.enable", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.taskbar.previews.max", 20);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.taskbar.previews.cachetime", 20);
.
- - - - ORPHELINS SUPPRIMES - - - -
HKLM-Run-NWEReboot - (no file)
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-04 21:08
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
Heure de fin: 2010-05-04 21:10:15
ComboFix-quarantined-files.txt 2010-05-04 19:10
Avant-CF: 8 482 635 776 octets libres
Après-CF: 8 437 506 048 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect /NoExecute=OptIn
- - End Of File - - 34AD0C968EDD4CB13D23F624167CEB37
Le rapport combofix:
ComboFix 10-05-03.06 - Réalizyx 04/05/2010 21:05:22.1.2 - x86
Microsoft Windows XP Professionnel 5.1.2600.2.1252.33.1036.18.2046.1542 [GMT 2:00]
Lancé depuis: c:\documents and settings\Réalizyx\Bureau\test.exe
AV: AntiVir Desktop *On-access scanning disabled* (Updated) {AD166499-45F9-482A-A743-FDD3350758C7}
.
(((((((((((((((((((((((((((((((((((( Autres suppressions ))))))))))))))))))))))))))))))))))))))))))))))))
.
c:\program files\WindowsUpdate
c:\windows\system32\Thumbs.db
.
((((((((((((((((((((((((((((( Fichiers créés du 2010-04-04 au 2010-05-04 ))))))))))))))))))))))))))))))))))))
.
2010-05-03 03:17 . 2010-05-03 03:19 -------- d-----w- c:\windows\BDOSCAN8
2010-05-03 00:10 . 2010-05-03 00:10 -------- d-----w- c:\program files\Pinnacle
2010-04-30 17:18 . 2010-04-30 17:18 -------- d-----w- c:\windows\system32\wbem\Repository
2010-04-21 22:24 . 2010-04-21 22:24 -------- d-----w- c:\program files\FileSubmit
2010-04-21 02:10 . 2010-04-21 02:10 -------- d-----w- c:\program files\IconXP
2010-04-21 01:54 . 2010-04-21 01:54 -------- d-----w- c:\program files\AlexSoft
2010-04-21 01:39 . 2010-04-21 01:55 -------- d-----w- C:\VTPFiles
.
(((((((((((((((((((((((((((((((((( Compte-rendu de Find3M ))))))))))))))))))))))))))))))))))))))))))))))))
.
2010-05-04 16:15 . 2002-08-30 12:00 82014 ----a-w- c:\windows\system32\perfc00C.dat
2010-05-04 16:15 . 2002-08-30 12:00 504452 ----a-w- c:\windows\system32\perfh00C.dat
2010-05-04 00:13 . 2010-02-23 15:54 -------- d-----w- c:\program files\SpeedFan
2010-05-03 17:15 . 2010-05-03 17:15 -------- d-----w- c:\program files\ESET
2010-05-03 01:36 . 2009-09-02 17:27 -------- d-----w- c:\program files\CCleaner
2010-05-03 01:19 . 2009-09-07 17:51 -------- d-----w- c:\program files\PokerStars
2010-05-02 00:47 . 2009-08-26 14:13 -------- d--h--w- c:\program files\InstallShield Installation Information
2010-05-02 00:47 . 2009-08-26 22:16 -------- d-----w- c:\program files\Fichiers communs\Adobe
2010-05-02 00:04 . 2009-09-02 17:44 -------- d-----w- c:\documents and settings\All Users\Application Data\Spybot - Search & Destroy
2010-05-01 18:50 . 2009-08-26 21:55 -------- d-----w- c:\program files\Polygon Cruncher
2010-04-29 00:42 . 2009-08-27 19:33 -------- d-----w- c:\program files\Jewel Quest
2010-04-15 15:49 . 2009-09-02 20:57 -------- d-----w- c:\program files\Google
2010-04-13 11:37 . 2009-09-02 18:39 2132704 ----a-w- c:\documents and settings\LocalService\Local Settings\Application Data\FontCache3.0.0.0.dat
2010-04-01 00:38 . 2010-04-01 00:38 -------- d-----w- c:\program files\Orange
2010-03-26 16:03 . 2010-03-26 16:01 -------- d-----w- c:\program files\Konvertor
2010-03-26 16:02 . 2010-03-26 16:02 620 ----a-w- c:\program files\Fichiers communs\Konvertor.lnk
2010-03-26 16:02 . 2010-03-26 16:01 -------- d-----w- c:\documents and settings\All Users\Application Data\Konvertor
2010-03-15 19:20 . 2010-03-15 19:20 -------- d-----w- c:\documents and settings\All Users\Application Data\Trymedia
2010-03-11 22:07 . 2009-10-16 01:25 -------- d-----w- c:\program files\Fichiers communs\Adobe AIR
2010-03-11 22:07 . 2009-10-16 01:25 38784 ----a-w- c:\documents and settings\Default User\Application Data\Macromedia\Flash Player\www.macromedia.com\bin\airappinstaller\airappinstaller.exe
2010-02-22 03:41 . 2009-11-08 04:10 120 ----a-w- C:\drmHeader.bin
2010-02-06 14:15 . 2010-01-27 22:33 22328 ----a-w- c:\windows\system32\drivers\PnkBstrK.sys
2010-02-06 14:15 . 2010-01-27 22:32 103736 ----a-w- c:\windows\system32\PnkBstrB.exe
2009-09-29 21:26 . 2010-02-18 19:07 1015 ----a-w- c:\program files\????.txt
.
((((((((((((((((((((((((((((((((( Points de chargement Reg ))))))))))))))))))))))))))))))))))))))))))))))))
.
.
*Note* les éléments vides & les éléments initiaux légitimes ne sont pas listés
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"RTHDCPL"="RTHDCPL.EXE" [2008-07-16 16806400]
"AlcWzrd"="ALCWZRD.EXE" [2008-06-19 2808832]
"avgnt"="c:\program files\Avira\AntiVir Desktop\avgnt.exe" [2010-05-03 209153]
"NvCplDaemon"="c:\windows\system32\NvCpl.dll" [2007-12-04 8523776]
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe" [2010-04-04 36272]
c:\documents and settings\R'alizyx\Menu D'marrer\Programmes\D'marrage\
Adobe Gamma.lnk.disabled [2009-9-15 1016]
[HKEY_LOCAL_MACHINE\system\currentcontrolset\control\session manager]
BootExecute REG_MULTI_SZ autocheck autochk /r \??\K:\0autocheck autochk *
[HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run-]
"EPSON Stylus DX8400 Series"=c:\windows\System32\spool\DRIVERS\W32X86\3\E_FATICEE.EXE /FU "c:\windows\TEMP\E_S2CC.tmp" /EF "HKCU"
"swg"="c:\program files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"
"ctfmon.exe"=c:\windows\system32\ctfmon.exe
"msnmsgr"="c:\program files\Windows Live\Messenger\msnmsgr.exe" /background
[HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run-]
"SoundMan"=SOUNDMAN.EXE
"Adobe ARM"="c:\program files\Fichiers communs\Adobe\ARM\1.0\AdobeARM.exe"
"Adobe Reader Speed Launcher"="c:\program files\Adobe\Reader 9.0\Reader\Reader_sl.exe"
"SunJavaUpdateSched"="c:\program files\Java\jre6\bin\jusched.exe"
"iTunesHelper"="c:\program files\iTunes\iTunesHelper.exe"
"NeroFilterCheck"=c:\program files\Fichiers communs\Ahead\Lib\NeroCheck.exe
"QuickTime Task"="c:\program files\QuickTime\QTTask.exe" -atboottime
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile]
"EnableFirewall"= 0 (0x0)
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\AuthorizedApplications\List]
"c:\\WINDOWS\\system32\\sessmgr.exe"=
"c:\\Program Files\\Autodesk\\Backburner\\manager.exe"=
"c:\\Program Files\\Autodesk\\Backburner\\monitor.exe"=
"c:\\Program Files\\Autodesk\\Backburner\\server.exe"=
"c:\\Program Files\\Microsoft Office\\Office12\\OUTLOOK.EXE"=
"c:\\Program Files\\Windows Live\\Messenger\\wlcsdk.exe"=
"c:\\Program Files\\Windows Live\\Messenger\\msnmsgr.exe"=
"c:\\Program Files\\Mozilla Firefox\\firefox.exe"=
"c:\\Program Files\\Autodesk\\3ds Max 9\\3dsmax.exe"=
[HKLM\~\services\sharedaccess\parameters\firewallpolicy\standardprofile\GloballyOpenPorts\List]
"1900:UDP"= 1900:UDP:@xpsp2res.dll,-22007
"2869:TCP"= 2869:TCP:@xpsp2res.dll,-22008
R2 acedrv10;acedrv10;c:\windows\system32\drivers\ACEDRV10.sys [27/07/2007 10:13 330144]
R2 acehlp10;acehlp10;c:\windows\system32\drivers\acehlp10.sys [27/07/2007 12:46 251680]
S0 sptd;sptd;c:\windows\system32\drivers\sptd.sys [27/01/2010 23:35 691696]
S2 AfterFLICS;AfterFLICS;c:\program files\AFLICS\AfterFLICS.exe [02/09/2009 22:07 98306]
S2 AntiVirSchedulerService;Avira AntiVir Planificateur;c:\program files\Avira\AntiVir Desktop\sched.exe [10/11/2009 06:21 108289]
S2 gupdate;Service Google Update (gupdate);c:\program files\Google\Update\GoogleUpdate.exe [20/12/2009 14:28 135664]
S2 IPClampService;IPCLAMP by cebas Computer GmbH;c:\progra~1\cebas\ip-clamp\ipclamp.exe [29/08/2009 01:21 45188]
S2 mi-raysat_3dsmax2010_32;mental ray 3.7 Satellite for Autodesk 3ds Max 2010 32-bit 32-bit;c:\program files\Autodesk\3ds Max 2010\mentalray\satellite\raysat_3dsmax2010_32server.exe [12/03/2009 17:36 86016]
.
Contenu du dossier 'Tâches planifiées'
2010-04-30 c:\windows\Tasks\AppleSoftwareUpdate.job
- c:\program files\Apple Software Update\SoftwareUpdate.exe [2008-07-30 11:34]
2010-05-04 c:\windows\Tasks\GoogleUpdateTaskMachineCore.job
- c:\program files\Google\Update\GoogleUpdate.exe [2009-12-20 12:28]
2010-05-04 c:\windows\Tasks\GoogleUpdateTaskMachineUA.job
- c:\program files\Google\Update\GoogleUpdate.exe [2009-12-20 12:28]
.
.
------- Examen supplémentaire -------
.
uStart Page = hxxp://www.google.fr/
mStart Page = hxxp://www.ustart.org
uInternet Connection Wizard,ShellNext = hxxp://www.adobe.fr/products/photoshop/newfeatures.html
uSearchAssistant = hxxp://www.google.com/ie
uSearchURL,(Default) = hxxp://www.google.com/search?q=%s
IE: E&xporter vers Microsoft Excel - c:\progra~1\MICROS~2\Office12\EXCEL.EXE/3000
Trusted Zone: localhost
TCP: {A8A3FCEF-2940-4743-9D09-913EFF244172} = 192.168.1.1
FF - ProfilePath - c:\documents and settings\Réalizyx\Application Data\Mozilla\Firefox\Profiles\g4nquhbj.default\
FF - prefs.js: browser.search.defaulturl - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2385388&SearchSource=3&q={searchTerms}
FF - prefs.js: browser.startup.homepage - hxxp://www.google.fr
FF - prefs.js: keyword.URL - hxxp://search.conduit.com/ResultsExt.aspx?ctid=CT2385388&SearchSource=2&q=
FF - component: c:\documents and settings\Réalizyx\Application Data\Mozilla\Firefox\Profiles\g4nquhbj.default\extensions\{e001c731-5e37-4538-a5cb-8168736a2360}\components\qscanff.dll
FF - plugin: c:\documents and settings\All Users\Application Data\Zylom\ZylomGamesPlayer\npzylomgamesplayer.dll
FF - plugin: c:\program files\Google\Google Earth\plugin\npgeplugin.dll
FF - plugin: c:\program files\Google\Update\1.2.183.23\npGoogleOneClick8.dll
---- PARAMETRES FIREFOX ----
c:\program files\Mozilla Firefox\greprefs\all.js - pref("ui.use_native_colors", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("ui.use_native_popup_windows", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.enable_click_image_resizing", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("accessibility.browsewithcaret_shortcut.enabled", true);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("javascript.options.mem.high_water_mark", 32);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("javascript.options.mem.gc_frequency", 1600);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("network.auth.force-generic-ntlm", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("svg.smil.enabled", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("ui.trackpoint_hack.enabled", -1);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.debug", false);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.agedWeight", 2);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.bucketSize", 1);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.maxTimeGroupings", 25);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.timeGroupingSize", 604800);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.boundaryWeight", 25);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("browser.formfill.prefixWeight", 5);
c:\program files\Mozilla Firefox\greprefs\all.js - pref("html5.enable", false);
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.allow_unrestricted_renego_everywhere__temporarily_available_pref", true);
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.renego_unrestricted_hosts", "");
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.treat_unsafe_negotiation_as_broken", false);
c:\program files\Mozilla Firefox\greprefs\security-prefs.js - pref("security.ssl.require_safe_negotiation", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox-branding.js - pref("app.update.download.backgroundInterval", 600);
c:\program files\Mozilla Firefox\defaults\pref\firefox-branding.js - pref("app.update.url.manual", "https://www.mozilla.org/en-US/firefox/new/?redirect_source=firefox-com");
c:\program files\Mozilla Firefox\defaults\pref\firefox-branding.js - pref("browser.search.param.yahoo-fr-ja", "mozff");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("extensions.{972ce4c6-7e08-4474-a285-3208198ce6fd}.name", "chrome://browser/locale/browser.properties");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("extensions.{972ce4c6-7e08-4474-a285-3208198ce6fd}.description", "chrome://browser/locale/browser.properties");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("xpinstall.whitelist.add", "addons.mozilla.org");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("xpinstall.whitelist.add.36", "getpersonas.com");
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("lightweightThemes.update.enabled", true);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.allTabs.previews", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("plugins.hide_infobar_for_outdated_plugin", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("plugins.update.notifyUser", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("toolbar.customization.usesheet", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.taskbar.previews.enable", false);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.taskbar.previews.max", 20);
c:\program files\Mozilla Firefox\defaults\pref\firefox.js - pref("browser.taskbar.previews.cachetime", 20);
.
- - - - ORPHELINS SUPPRIMES - - - -
HKLM-Run-NWEReboot - (no file)
**************************************************************************
catchme 0.3.1398 W2K/XP/Vista - rootkit/stealth malware detector by Gmer, http://www.gmer.net
Rootkit scan 2010-05-04 21:08
Windows 5.1.2600 Service Pack 2 NTFS
Recherche de processus cachés ...
Recherche d'éléments en démarrage automatique cachés ...
Recherche de fichiers cachés ...
Scan terminé avec succès
Fichiers cachés: 0
**************************************************************************
.
Heure de fin: 2010-05-04 21:10:15
ComboFix-quarantined-files.txt 2010-05-04 19:10
Avant-CF: 8 482 635 776 octets libres
Après-CF: 8 437 506 048 octets libres
WindowsXP-KB310994-SP2-Pro-BootDisk-FRA.exe
[boot loader]
timeout=2
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
c:\cmdcons\BOOTSECT.DAT="Microsoft Windows Recovery Console" /cmdcons
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /fastdetect /NoExecute=OptIn
- - End Of File - - 34AD0C968EDD4CB13D23F624167CEB37
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
5 mai 2010 à 01:36
5 mai 2010 à 01:36
Salut Engalère
Cela n'est pas fini, supprime ce dossier en gras :
c:\program files\FileSubmit
On va vérifier si rien de caché :
Faire un scan avec Nod32 en ligne (il faut utiliser Internet Explorer) ici :
https://www.eset.com/int/home/online-scanner/
(coche toutes les cases à chaque fois, sauf les deux dernières a la fin du scan, sinon le rapport est supprimer)
A la fin, colle le rapport : C:\Program Files\EsetOnlineScanner\log.txt
@++ :)
Cela n'est pas fini, supprime ce dossier en gras :
c:\program files\FileSubmit
On va vérifier si rien de caché :
Faire un scan avec Nod32 en ligne (il faut utiliser Internet Explorer) ici :
https://www.eset.com/int/home/online-scanner/
(coche toutes les cases à chaque fois, sauf les deux dernières a la fin du scan, sinon le rapport est supprimer)
A la fin, colle le rapport : C:\Program Files\EsetOnlineScanner\log.txt
@++ :)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
5 mai 2010 à 19:48
5 mai 2010 à 19:48
Salut Engalère
Je te cacherai pas que tes problèmes viens des cracks télécharger, tu devrais y voir pour changer tes habitudes sur le net.
https://forum.malekal.com/viewtopic.php?t=893&start=
https://forum.malekal.com/viewtopic.php?t=3259&start=
Pour des raisons de sécurité et surtout pour garder ton PC propre, on va désactiver la restauration système sur tous les lecteurs :
- Clique droit sur le Poste de travail sur le bureau, dans propriété tu cliques sur l'onglet Restauration système
- Coche la case désactiver la restauration et applique
Redémarre l'ordinateur et réactive la restauration système.
Tutoriel XP : http://www.libellules.ch/desactiver_restauration.php
-----
Télécharge SystemLook sur ton Bureau :
http://jpshortstuff.247fixes.com/SystemLook.exe
- Double-clique sur SystemLook.exe pour le lancer.
- Copie le contenu en gras ci-dessous et colle-le dans la zone texte de SystemLook :
:filefind
hidserv.dll
- Clique sur le bouton Look pour démarrer l'examen.
- A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.
@++ :)
Je te cacherai pas que tes problèmes viens des cracks télécharger, tu devrais y voir pour changer tes habitudes sur le net.
https://forum.malekal.com/viewtopic.php?t=893&start=
https://forum.malekal.com/viewtopic.php?t=3259&start=
Pour des raisons de sécurité et surtout pour garder ton PC propre, on va désactiver la restauration système sur tous les lecteurs :
- Clique droit sur le Poste de travail sur le bureau, dans propriété tu cliques sur l'onglet Restauration système
- Coche la case désactiver la restauration et applique
Redémarre l'ordinateur et réactive la restauration système.
Tutoriel XP : http://www.libellules.ch/desactiver_restauration.php
-----
Télécharge SystemLook sur ton Bureau :
http://jpshortstuff.247fixes.com/SystemLook.exe
- Double-clique sur SystemLook.exe pour le lancer.
- Copie le contenu en gras ci-dessous et colle-le dans la zone texte de SystemLook :
:filefind
hidserv.dll
- Clique sur le bouton Look pour démarrer l'examen.
- A la fin, le Bloc-notes s'ouvre avec le résultat de l'analyse. Copie-colle le rapport dans ta prochaine réponse.
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
7 mai 2010 à 22:00
7 mai 2010 à 22:00
Salut Engalère
Une clé de registre d'Antivir, il faut l'exclure lors du scan :
Démarre CCleaner, onglet Options clique sur Exclure / Ajouter, coche la case devant Clé du Registre et clique sur Parcourir..., dans la boîte de dialogue copie/colle ceci :
{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} et vérifie que HKCR est sélectionné, clique sur OK.
Vérifie si encore l'erreur
@++ :)
Une clé de registre d'Antivir, il faut l'exclure lors du scan :
Démarre CCleaner, onglet Options clique sur Exclure / Ajouter, coche la case devant Clé du Registre et clique sur Parcourir..., dans la boîte de dialogue copie/colle ceci :
{80b8c23c-16e0-4cd8-bbc3-cecec9a78b79} et vérifie que HKCR est sélectionné, clique sur OK.
Vérifie si encore l'erreur
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
7 mai 2010 à 22:57
7 mai 2010 à 22:57
Salut Engalère
Oui tu peux clore, je te donne quelques consignes de sécurité :
- Windows Update parfaitement à jour http://www.windowsupdate.com/windowsupdate/v6/default.aspx (catégories critique, Services Pack et Services Release)
- pare-feu bien paramétré, je te conseil ZoneAlarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/
- antivirus bien paramétré et mis à jour régulièrement (quotidiennement s'il le faut) avec un scan complet régulier (journalier s'il le faut).
- une attitude prudente vis à vis de la navigation (pas de sites douteux : cracks, warez, sexe...) et vis à vis de la messagerie (fichiers joints aux messages doivent être scannés avant d'être ouverts)
- pas de téléchargement illégal, qui est le principal facteur d'infection (µTorrent, BitTorrent, eMule, Limewire, etc..) https://forum.malekal.com/viewtopic.php?t=893&start=
- une attitude vigilante (être à l'affût d'un fonctionnement inhabituel de son système)
- nettoyage hebdomadaire du système (suppression des fichiers inutiles, nettoyage de la base de registre, scandisk, defrag)
- scan hebdomadaire antispyware, je conseil MalwareByte's Anti-Malware :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
- un contrôle régulier de la console JAVA pour s'assurer qu'elle est à jour :
https://www.java.com/en/download/uninstalltool.jsp
- faire régulièrement un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
De bonne lecture si tu veux en savoir plus sur la sécurité et le fonctionnement de Windows :
http://www.malekal.com/menu_windows_general.php
http://www.malekal.com/menu_windows_securite.php
Si tu considères ton problème comme résolu, tu pourras mettre en résolu :
https://www.commentcamarche.net/infos/25917-marquer-un-fil-de-discussion-comme-etant-resolu/
Bonne journée/soirée et bon surf
@++ :)
Oui tu peux clore, je te donne quelques consignes de sécurité :
- Windows Update parfaitement à jour http://www.windowsupdate.com/windowsupdate/v6/default.aspx (catégories critique, Services Pack et Services Release)
- pare-feu bien paramétré, je te conseil ZoneAlarm :
https://www.malekal.com/tutoriel-zonealarm-firewall/
- antivirus bien paramétré et mis à jour régulièrement (quotidiennement s'il le faut) avec un scan complet régulier (journalier s'il le faut).
- une attitude prudente vis à vis de la navigation (pas de sites douteux : cracks, warez, sexe...) et vis à vis de la messagerie (fichiers joints aux messages doivent être scannés avant d'être ouverts)
- pas de téléchargement illégal, qui est le principal facteur d'infection (µTorrent, BitTorrent, eMule, Limewire, etc..) https://forum.malekal.com/viewtopic.php?t=893&start=
- une attitude vigilante (être à l'affût d'un fonctionnement inhabituel de son système)
- nettoyage hebdomadaire du système (suppression des fichiers inutiles, nettoyage de la base de registre, scandisk, defrag)
- scan hebdomadaire antispyware, je conseil MalwareByte's Anti-Malware :
https://www.malekal.com/tutoriel-malwarebyte-anti-malware/
- un contrôle régulier de la console JAVA pour s'assurer qu'elle est à jour :
https://www.java.com/en/download/uninstalltool.jsp
- faire régulièrement un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
De bonne lecture si tu veux en savoir plus sur la sécurité et le fonctionnement de Windows :
http://www.malekal.com/menu_windows_general.php
http://www.malekal.com/menu_windows_securite.php
Si tu considères ton problème comme résolu, tu pourras mettre en résolu :
https://www.commentcamarche.net/infos/25917-marquer-un-fil-de-discussion-comme-etant-resolu/
Bonne journée/soirée et bon surf
@++ :)
GLOIRE A TOI ! ! ! DEDETRAQUE
Tout mes problèmes semble avoir disparu ...
Tu me sort une épine du pied ! ! !
Vu le nombre de personnes que tu as déjà aidé on devrait te construire une statue ! ! !
Merci encore ;)
Tout mes problèmes semble avoir disparu ...
Tu me sort une épine du pied ! ! !
Vu le nombre de personnes que tu as déjà aidé on devrait te construire une statue ! ! !
Merci encore ;)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
5 mai 2010 à 17:41
5 mai 2010 à 17:41
Salut Engalère
J'ai déjà réinstallé Avira et lancé un scan
Il m'a trouvé une trentaine de virus ! ! !
Poste également le rapport d'Antivir
@++ :)
J'ai déjà réinstallé Avira et lancé un scan
Il m'a trouvé une trentaine de virus ! ! !
Poste également le rapport d'Antivir
@++ :)
Le rapport Avira:
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 4 mai 2010 21:50
La recherche porte sur 2070226 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : TOUR1
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 04/05/2010 19:49:38
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 19:49:34
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 19:49:34
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 19:49:35
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 19:49:35
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 19:49:36
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 19:49:36
VBASE006.VDF : 7.10.6.83 2048 Bytes 15/04/2010 19:49:36
VBASE007.VDF : 7.10.6.84 2048 Bytes 15/04/2010 19:49:36
VBASE008.VDF : 7.10.6.85 2048 Bytes 15/04/2010 19:49:36
VBASE009.VDF : 7.10.6.86 2048 Bytes 15/04/2010 19:49:36
VBASE010.VDF : 7.10.6.87 2048 Bytes 15/04/2010 19:49:36
VBASE011.VDF : 7.10.6.88 2048 Bytes 15/04/2010 19:49:36
VBASE012.VDF : 7.10.6.89 2048 Bytes 15/04/2010 19:49:36
VBASE013.VDF : 7.10.6.90 2048 Bytes 15/04/2010 19:49:36
VBASE014.VDF : 7.10.6.123 126464 Bytes 19/04/2010 19:49:36
VBASE015.VDF : 7.10.6.152 123392 Bytes 21/04/2010 19:49:36
VBASE016.VDF : 7.10.6.178 122880 Bytes 22/04/2010 19:49:36
VBASE017.VDF : 7.10.6.206 120320 Bytes 26/04/2010 19:49:36
VBASE018.VDF : 7.10.6.232 99328 Bytes 28/04/2010 19:49:36
VBASE019.VDF : 7.10.7.2 155648 Bytes 30/04/2010 19:49:36
VBASE020.VDF : 7.10.7.26 119808 Bytes 04/05/2010 19:49:36
VBASE021.VDF : 7.10.7.27 2048 Bytes 04/05/2010 19:49:36
VBASE022.VDF : 7.10.7.28 2048 Bytes 04/05/2010 19:49:36
VBASE023.VDF : 7.10.7.29 2048 Bytes 04/05/2010 19:49:36
VBASE024.VDF : 7.10.7.30 2048 Bytes 04/05/2010 19:49:36
VBASE025.VDF : 7.10.7.31 2048 Bytes 04/05/2010 19:49:36
VBASE026.VDF : 7.10.7.32 2048 Bytes 04/05/2010 19:49:36
VBASE027.VDF : 7.10.7.33 2048 Bytes 04/05/2010 19:49:36
VBASE028.VDF : 7.10.7.34 2048 Bytes 04/05/2010 19:49:36
VBASE029.VDF : 7.10.7.35 2048 Bytes 04/05/2010 19:49:36
VBASE030.VDF : 7.10.7.36 2048 Bytes 04/05/2010 19:49:36
VBASE031.VDF : 7.10.7.39 30208 Bytes 04/05/2010 19:49:36
Version du moteur : 8.2.1.224
AEVDF.DLL : 8.1.2.0 106868 Bytes 04/05/2010 19:49:37
AESCRIPT.DLL : 8.1.3.27 1294714 Bytes 04/05/2010 19:49:37
AESCN.DLL : 8.1.5.0 127347 Bytes 04/05/2010 19:49:37
AESBX.DLL : 8.1.3.1 254324 Bytes 04/05/2010 19:49:37
AERDL.DLL : 8.1.4.6 541043 Bytes 04/05/2010 19:49:37
AEPACK.DLL : 8.2.1.1 426358 Bytes 04/05/2010 19:49:37
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 04/05/2010 19:49:37
AEHEUR.DLL : 8.1.1.24 2613623 Bytes 04/05/2010 19:49:37
AEHELP.DLL : 8.1.11.3 242039 Bytes 04/05/2010 19:49:37
AEGEN.DLL : 8.1.3.7 373106 Bytes 04/05/2010 19:49:37
AEEMU.DLL : 8.1.2.0 393588 Bytes 04/05/2010 19:49:36
AECORE.DLL : 8.1.13.1 188790 Bytes 04/05/2010 19:49:36
AEBB.DLL : 8.1.1.0 53618 Bytes 04/05/2010 19:49:36
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 04/05/2010 19:49:37
AVREP.DLL : 8.0.0.7 159784 Bytes 04/05/2010 19:49:38
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 04/05/2010 19:49:33
RCTEXT.DLL : 9.0.73.0 88321 Bytes 04/05/2010 19:49:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, K:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 4 mai 2010 21:50
La recherche d'objets cachés commence.
'44636' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'raysat_3dsmax9_32server.exe' - '1' module(s) sont contrôlés
Processus de recherche 'raysat_3dsmax2010_32server.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ipclamp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DCPFLICS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AdskScSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AfterFLICS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'32' processus ont été contrôlés avec '32' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'K:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '50' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\120796.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\123703.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\137406.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14774828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14786968.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14827828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\192609.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec003.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec005.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\m\flec006.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\FyK\Quarantine\C\WINDOWS\mdelk.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\FyK\Quarantine\C\WINDOWS\wintems.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066861.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066867.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066879.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066893.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066947.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067057.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067058.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067060.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067088.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067089.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067100.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067105.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067118.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067131.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067279.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067417.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067418.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067422.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067423.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067424.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\'
Recherche débutant dans 'K:\' <My Book>
K:\programme\After Effect\Nouveau dossier\After Effects Plugin - Particle Illusion v3.01A.rar
[0] Type d'archive: RAR
--> Wondertouch Particleillusion v3.01A Retail Part2.rar
[1] Type d'archive: RAR
--> Setup\Sample Projects\blue flow 2.ip3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
--> Wondertouch.ParticleIllusion.v3.01a Retail.part1.exe
--> Wondertouch.ParticleIllusion.v3.01a Retail.part3.rar
[1] Type d'archive: RAR
--> Setup\Manual\images\guide4_files\stencil 02.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
K:\programme\After Effect\Nouveau dossier\Wondertouch Particleillusion v3.01A Retail Part2.rar
[0] Type d'archive: RAR
--> Setup\Sample Projects\blue flow 2.ip3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
K:\programme\After Effect\Nouveau dossier\Wondertouch.ParticleIllusion.v3.01a Retail.part3.rar
[0] Type d'archive: RAR
--> Setup\Manual\images\guide4_files\stencil 02.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
K:\programme\Photoshop cs2\Adobe.Photoshop.CS2.v9.0.1.FR.Incl-Crack.et.Keygen.[emule-island.com].rar
[0] Type d'archive: RAR
--> Crack et Keygen\KeyGen Adobe.PhotoShop.CS2.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
K:\programme\Adobe.Premiere.Pro.2\plug\Hollywood FX\Crack\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
K:\Mes documents\Nouveau dossier\3d Interior Designer - [Rpc]Archvision Trees Vol 3(Tropical).rar
[0] Type d'archive: RAR
--> Demon Internet Trial\IE4\IE4DATA.CAB
[1] Type d'archive: CAB (Microsoft)
--> MSDATSRC.TLB
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Début de la désinfection :
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\120796.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae47.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\123703.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c13ae48.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\137406.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c17ae49.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14774828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c17ae4a.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14786968.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c61eb.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14827828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c18ae4a.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\192609.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c12ae50.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec003.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c45ae83.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec005.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b487c.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\m\flec006.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483a4044.qua' !
C:\FyK\Quarantine\C\WINDOWS\mdelk.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c45ae7b.qua' !
C:\FyK\Quarantine\C\WINDOWS\wintems.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4eae81.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066861.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae48.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066867.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae49.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066879.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488113a2.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066893.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d6eb86a.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066947.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '489f0012.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067057.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48826bfa.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067058.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae4a.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48847b0b.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067060.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48836333.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067088.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48857343.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067089.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48864a9b.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067100.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488742d3.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067105.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48885a2b.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067118.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48895263.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067131.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488badbb.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067279.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488ca5f3.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067417.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488dbdcb.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067418.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae4c.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067422.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae4d.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067423.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48b08496.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067424.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48b19cee.qua' !
K:\programme\Photoshop cs2\Adobe.Photoshop.CS2.v9.0.1.FR.Incl-Crack.et.Keygen.[emule-island.com].rar
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001
[AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ebe77a.qua' !
K:\programme\Adobe.Premiere.Pro.2\plug\Hollywood FX\Crack\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c59aeb6.qua' !
Fin de la recherche : mercredi 5 mai 2010 01:31
Temps nécessaire: 3:39:42 Heure(s)
La recherche a été effectuée intégralement
45630 Les répertoires ont été contrôlés
1350147 Des fichiers ont été contrôlés
35 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
35 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
1350111 Fichiers non infectés
22915 Les archives ont été contrôlées
10 Avertissements
35 Consignes
44636 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
Avira AntiVir Personal
Date de création du fichier de rapport : mardi 4 mai 2010 21:50
La recherche porte sur 2070226 souches de virus.
Détenteur de la licence : Avira AntiVir Personal - FREE Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows XP
Version de Windows : (Service Pack 2) [5.1.2600]
Mode Boot : Démarré normalement
Identifiant : SYSTEM
Nom de l'ordinateur : TOUR1
Informations de version :
BUILD.DAT : 9.0.0.75 21698 Bytes 22/01/2010 23:14:00
AVSCAN.EXE : 9.0.3.10 466689 Bytes 04/05/2010 19:49:38
AVSCAN.DLL : 9.0.3.0 49409 Bytes 03/03/2009 09:21:02
LUKE.DLL : 9.0.3.2 209665 Bytes 20/02/2009 10:35:11
LUKERES.DLL : 9.0.2.0 13569 Bytes 03/03/2009 09:21:31
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 19:49:34
VBASE001.VDF : 7.10.1.0 1372672 Bytes 19/11/2009 19:49:34
VBASE002.VDF : 7.10.3.1 3143680 Bytes 20/01/2010 19:49:35
VBASE003.VDF : 7.10.3.75 996864 Bytes 26/01/2010 19:49:35
VBASE004.VDF : 7.10.4.203 1579008 Bytes 05/03/2010 19:49:36
VBASE005.VDF : 7.10.6.82 2494464 Bytes 15/04/2010 19:49:36
VBASE006.VDF : 7.10.6.83 2048 Bytes 15/04/2010 19:49:36
VBASE007.VDF : 7.10.6.84 2048 Bytes 15/04/2010 19:49:36
VBASE008.VDF : 7.10.6.85 2048 Bytes 15/04/2010 19:49:36
VBASE009.VDF : 7.10.6.86 2048 Bytes 15/04/2010 19:49:36
VBASE010.VDF : 7.10.6.87 2048 Bytes 15/04/2010 19:49:36
VBASE011.VDF : 7.10.6.88 2048 Bytes 15/04/2010 19:49:36
VBASE012.VDF : 7.10.6.89 2048 Bytes 15/04/2010 19:49:36
VBASE013.VDF : 7.10.6.90 2048 Bytes 15/04/2010 19:49:36
VBASE014.VDF : 7.10.6.123 126464 Bytes 19/04/2010 19:49:36
VBASE015.VDF : 7.10.6.152 123392 Bytes 21/04/2010 19:49:36
VBASE016.VDF : 7.10.6.178 122880 Bytes 22/04/2010 19:49:36
VBASE017.VDF : 7.10.6.206 120320 Bytes 26/04/2010 19:49:36
VBASE018.VDF : 7.10.6.232 99328 Bytes 28/04/2010 19:49:36
VBASE019.VDF : 7.10.7.2 155648 Bytes 30/04/2010 19:49:36
VBASE020.VDF : 7.10.7.26 119808 Bytes 04/05/2010 19:49:36
VBASE021.VDF : 7.10.7.27 2048 Bytes 04/05/2010 19:49:36
VBASE022.VDF : 7.10.7.28 2048 Bytes 04/05/2010 19:49:36
VBASE023.VDF : 7.10.7.29 2048 Bytes 04/05/2010 19:49:36
VBASE024.VDF : 7.10.7.30 2048 Bytes 04/05/2010 19:49:36
VBASE025.VDF : 7.10.7.31 2048 Bytes 04/05/2010 19:49:36
VBASE026.VDF : 7.10.7.32 2048 Bytes 04/05/2010 19:49:36
VBASE027.VDF : 7.10.7.33 2048 Bytes 04/05/2010 19:49:36
VBASE028.VDF : 7.10.7.34 2048 Bytes 04/05/2010 19:49:36
VBASE029.VDF : 7.10.7.35 2048 Bytes 04/05/2010 19:49:36
VBASE030.VDF : 7.10.7.36 2048 Bytes 04/05/2010 19:49:36
VBASE031.VDF : 7.10.7.39 30208 Bytes 04/05/2010 19:49:36
Version du moteur : 8.2.1.224
AEVDF.DLL : 8.1.2.0 106868 Bytes 04/05/2010 19:49:37
AESCRIPT.DLL : 8.1.3.27 1294714 Bytes 04/05/2010 19:49:37
AESCN.DLL : 8.1.5.0 127347 Bytes 04/05/2010 19:49:37
AESBX.DLL : 8.1.3.1 254324 Bytes 04/05/2010 19:49:37
AERDL.DLL : 8.1.4.6 541043 Bytes 04/05/2010 19:49:37
AEPACK.DLL : 8.2.1.1 426358 Bytes 04/05/2010 19:49:37
AEOFFICE.DLL : 8.1.0.41 201083 Bytes 04/05/2010 19:49:37
AEHEUR.DLL : 8.1.1.24 2613623 Bytes 04/05/2010 19:49:37
AEHELP.DLL : 8.1.11.3 242039 Bytes 04/05/2010 19:49:37
AEGEN.DLL : 8.1.3.7 373106 Bytes 04/05/2010 19:49:37
AEEMU.DLL : 8.1.2.0 393588 Bytes 04/05/2010 19:49:36
AECORE.DLL : 8.1.13.1 188790 Bytes 04/05/2010 19:49:36
AEBB.DLL : 8.1.1.0 53618 Bytes 04/05/2010 19:49:36
AVWINLL.DLL : 9.0.0.3 18177 Bytes 12/12/2008 07:47:30
AVPREF.DLL : 9.0.3.0 44289 Bytes 04/05/2010 19:49:37
AVREP.DLL : 8.0.0.7 159784 Bytes 04/05/2010 19:49:38
AVREG.DLL : 9.0.0.0 36609 Bytes 07/11/2008 14:24:42
AVARKT.DLL : 9.0.0.3 292609 Bytes 24/03/2009 14:05:22
AVEVTLOG.DLL : 9.0.0.7 167169 Bytes 30/01/2009 09:36:37
SQLITE3.DLL : 3.6.1.0 326401 Bytes 28/01/2009 14:03:49
SMTPLIB.DLL : 9.2.0.25 28417 Bytes 02/02/2009 07:20:57
NETNT.DLL : 9.0.0.0 11521 Bytes 07/11/2008 14:40:59
RCIMAGE.DLL : 9.0.0.25 2438913 Bytes 04/05/2010 19:49:33
RCTEXT.DLL : 9.0.73.0 88321 Bytes 04/05/2010 19:49:33
Configuration pour la recherche actuelle :
Nom de la tâche...............................: Contrôle intégral du système
Fichier de configuration......................: c:\program files\avira\antivir desktop\sysscan.avp
Documentation.................................: bas
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, K:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: marche
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Tous les fichiers
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: moyen
Début de la recherche : mardi 4 mai 2010 21:50
La recherche d'objets cachés commence.
'44636' objets ont été contrôlés, '0' objets cachés ont été trouvés.
La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avcenter.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RTHDCPL.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wscntfy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'explorer.exe' - '1' module(s) sont contrôlés
Processus de recherche 'alg.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wmiapsrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'nvsvc32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'NBService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'raysat_3dsmax9_32server.exe' - '1' module(s) sont contrôlés
Processus de recherche 'raysat_3dsmax2010_32server.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jqs.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ipclamp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DCPFLICS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AdskScSrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AfterFLICS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'spoolsv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'svchost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'lsass.exe' - '1' module(s) sont contrôlés
Processus de recherche 'services.exe' - '1' module(s) sont contrôlés
Processus de recherche 'winlogon.exe' - '1' module(s) sont contrôlés
Processus de recherche 'csrss.exe' - '1' module(s) sont contrôlés
Processus de recherche 'smss.exe' - '1' module(s) sont contrôlés
'32' processus ont été contrôlés avec '32' modules
La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD2
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD3
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD4
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD5
[INFO] Aucun virus trouvé !
La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'K:\'
[INFO] Aucun virus trouvé !
La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '50' fichiers).
La recherche sur les fichiers sélectionnés commence :
Recherche débutant dans 'C:\'
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\120796.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\123703.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\137406.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14774828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14786968.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14827828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\192609.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec003.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec005.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\m\flec006.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\FyK\Quarantine\C\WINDOWS\mdelk.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\FyK\Quarantine\C\WINDOWS\wintems.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066861.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066867.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066879.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066893.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066947.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067057.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067058.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067060.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067088.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067089.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067100.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067105.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067118.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067131.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067279.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067417.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067418.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067422.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067423.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067424.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
C:\WINDOWS\system32\drivers\sptd.sys
[AVERTISSEMENT] Impossible d'ouvrir le fichier !
Recherche débutant dans 'D:\'
Recherche débutant dans 'K:\' <My Book>
K:\programme\After Effect\Nouveau dossier\After Effects Plugin - Particle Illusion v3.01A.rar
[0] Type d'archive: RAR
--> Wondertouch Particleillusion v3.01A Retail Part2.rar
[1] Type d'archive: RAR
--> Setup\Sample Projects\blue flow 2.ip3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
--> Wondertouch.ParticleIllusion.v3.01a Retail.part1.exe
--> Wondertouch.ParticleIllusion.v3.01a Retail.part3.rar
[1] Type d'archive: RAR
--> Setup\Manual\images\guide4_files\stencil 02.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
K:\programme\After Effect\Nouveau dossier\Wondertouch Particleillusion v3.01A Retail Part2.rar
[0] Type d'archive: RAR
--> Setup\Sample Projects\blue flow 2.ip3
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
K:\programme\After Effect\Nouveau dossier\Wondertouch.ParticleIllusion.v3.01a Retail.part3.rar
[0] Type d'archive: RAR
--> Setup\Manual\images\guide4_files\stencil 02.png
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
K:\programme\Photoshop cs2\Adobe.Photoshop.CS2.v9.0.1.FR.Incl-Crack.et.Keygen.[emule-island.com].rar
[0] Type d'archive: RAR
--> Crack et Keygen\KeyGen Adobe.PhotoShop.CS2.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Autorun.cxl
K:\programme\Adobe.Premiere.Pro.2\plug\Hollywood FX\Crack\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
K:\Mes documents\Nouveau dossier\3d Interior Designer - [Rpc]Archvision Trees Vol 3(Tropical).rar
[0] Type d'archive: RAR
--> Demon Internet Trial\IE4\IE4DATA.CAB
[1] Type d'archive: CAB (Microsoft)
--> MSDATSRC.TLB
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
Début de la désinfection :
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\120796.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae47.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\123703.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c13ae48.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\137406.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c17ae49.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14774828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c17ae4a.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14786968.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '486c61eb.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\14827828.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c18ae4a.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\downld\192609.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c12ae50.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec003.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c45ae83.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\flec005.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483b487c.qua' !
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\m\flec006.exe.FindyKill.FindyKill
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '483a4044.qua' !
C:\FyK\Quarantine\C\WINDOWS\mdelk.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c45ae7b.qua' !
C:\FyK\Quarantine\C\WINDOWS\wintems.exe.FindyKill.FindyKill
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c4eae81.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066861.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae48.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066867.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae49.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066879.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488113a2.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066893.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4d6eb86a.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0066947.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '489f0012.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067057.sys
[RESULTAT] Contient le cheval de Troie TR/Rootkit.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48826bfa.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067058.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae4a.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067059.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48847b0b.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067060.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48836333.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067088.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48857343.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067089.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48864a9b.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067100.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488742d3.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067105.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48885a2b.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067118.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48895263.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067131.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488badbb.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067279.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.TPM.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488ca5f3.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067417.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '488dbdcb.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067418.exe
[RESULTAT] Contient le cheval de Troie TR/Dldr.Agent.dlme
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae4c.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067422.exe
[RESULTAT] Contient le cheval de Troie TR/Bagle.Gen.B
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c10ae4d.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067423.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48b08496.qua' !
C:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP384\A0067424.exe
[RESULTAT] Contient le modèle de détection du ver WORM/Bagle.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48b19cee.qua' !
K:\programme\Photoshop cs2\Adobe.Photoshop.CS2.v9.0.1.FR.Incl-Crack.et.Keygen.[emule-island.com].rar
[AVERTISSEMENT] Erreur lors de la création d'une copie de sécurité du fichier. Le fichier n'a pas été supprimé. Code d'erreur : 26001
[AVERTISSEMENT] Erreur dans l'initialisation de la quarantaine !
[REMARQUE] Tentative en cours d'exécuter l'action à l'aide de la bibliothèque ARK.
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '48ebe77a.qua' !
K:\programme\Adobe.Premiere.Pro.2\plug\Hollywood FX\Crack\keygen.exe
[RESULTAT] Contient le cheval de Troie TR/Crypt.XPACK.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4c59aeb6.qua' !
Fin de la recherche : mercredi 5 mai 2010 01:31
Temps nécessaire: 3:39:42 Heure(s)
La recherche a été effectuée intégralement
45630 Les répertoires ont été contrôlés
1350147 Des fichiers ont été contrôlés
35 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
35 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
1 Impossible de contrôler des fichiers
1350111 Fichiers non infectés
22915 Les archives ont été contrôlées
10 Avertissements
35 Consignes
44636 Des objets ont été contrôlés lors du Rootkitscan
0 Des objets cachés ont été trouvés
le rapport nod32:
ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6211
# api_version=3.0.2
# EOSSerial=c90d2d12f7cd2c4db6bfe2f2724a8161
# end=finished
# remove_checked=true
# archives_checked=false
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2010-05-05 03:58:21
# local_time=2010-05-05 05:58:21 (+0100, Paris, Madrid)
# country="France"
# lang=1033
# osver=5.1.2600 NT Service Pack 2
# compatibility_mode=1024 16777215 100 0 15636922 15636922 0 0
# compatibility_mode=1797 16775125 100 100 56020 69122525 48810 0
# compatibility_mode=8192 67108863 100 0 151660 151660 0 0
# scanned=588072
# found=10
# cleaned=10
# scan_time=16486
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\winupgro.exe.FindyKill.FindyKill Win32/Bagle.UN worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\file.exe.FindyKill.FindyKill Win32/Bagle.UN worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\m\data.oct.FindyKill.FindyKill Win32/Bagle.UN worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Program Files\Piratrax\uninstall.exe probably unknown NewHeur_PE virus (deleted - quarantined) 00000000000000000000000000000000 C
C:\Program Files\WinRAR\Patch.exe a variant of Win32/HackTool.Patcher.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
D:\LOSTFILE\WinRAR\WinRAR 3.62 Complet Fr + crack\WinRAR 3.62 Fr & Crack\Patch WinRAR v3.62.exe a variant of Win32/HackTool.Patcher.A application (deleted - quarantined) 00000000000000000000000000000000 C
D:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP388\A0067865.exe a variant of Win32/HackTool.Patcher.A application (deleted - quarantined) 00000000000000000000000000000000 C
K:\programme\plug max9\Nouveau dossier (6)\pb_v30_c\crack????\CheatEngine43.exe probably a variant of Win32/Genetik trojan (deleted - quarantined) 00000000000000000000000000000000 C
K:\programme\plug max9\Nouveau dossier (6)\PBoost_v3\CheatEngine43.exe probably a variant of Win32/Genetik trojan (deleted - quarantined) 00000000000000000000000000000000 C
K:\programme\Nero 9\Nero-9.0.9.4b_trial.exe Win32/Toolbar.AskSBar application (deleted - quarantined) 00000000000000000000000000000000 C
ESETSmartInstaller@High as CAB hook log:
OnlineScanner.ocx - registred OK
ESETSmartInstaller@High as downloader log:
all ok
# version=7
# OnlineScannerApp.exe=1.0.0.1
# OnlineScanner.ocx=1.0.0.6211
# api_version=3.0.2
# EOSSerial=c90d2d12f7cd2c4db6bfe2f2724a8161
# end=finished
# remove_checked=true
# archives_checked=false
# unwanted_checked=true
# unsafe_checked=true
# antistealth_checked=true
# utc_time=2010-05-05 03:58:21
# local_time=2010-05-05 05:58:21 (+0100, Paris, Madrid)
# country="France"
# lang=1033
# osver=5.1.2600 NT Service Pack 2
# compatibility_mode=1024 16777215 100 0 15636922 15636922 0 0
# compatibility_mode=1797 16775125 100 100 56020 69122525 48810 0
# compatibility_mode=8192 67108863 100 0 151660 151660 0 0
# scanned=588072
# found=10
# cleaned=10
# scan_time=16486
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\drivers\winupgro.exe.FindyKill.FindyKill Win32/Bagle.UN worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\hidires\file.exe.FindyKill.FindyKill Win32/Bagle.UN worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\FyK\Quarantine\C\Documents and Settings\Réalizyx\Application Data\m\data.oct.FindyKill.FindyKill Win32/Bagle.UN worm (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
C:\Program Files\Piratrax\uninstall.exe probably unknown NewHeur_PE virus (deleted - quarantined) 00000000000000000000000000000000 C
C:\Program Files\WinRAR\Patch.exe a variant of Win32/HackTool.Patcher.A application (cleaned by deleting - quarantined) 00000000000000000000000000000000 C
D:\LOSTFILE\WinRAR\WinRAR 3.62 Complet Fr + crack\WinRAR 3.62 Fr & Crack\Patch WinRAR v3.62.exe a variant of Win32/HackTool.Patcher.A application (deleted - quarantined) 00000000000000000000000000000000 C
D:\System Volume Information\_restore{71392773-84CC-4DF9-8BEA-B458FD689967}\RP388\A0067865.exe a variant of Win32/HackTool.Patcher.A application (deleted - quarantined) 00000000000000000000000000000000 C
K:\programme\plug max9\Nouveau dossier (6)\pb_v30_c\crack????\CheatEngine43.exe probably a variant of Win32/Genetik trojan (deleted - quarantined) 00000000000000000000000000000000 C
K:\programme\plug max9\Nouveau dossier (6)\PBoost_v3\CheatEngine43.exe probably a variant of Win32/Genetik trojan (deleted - quarantined) 00000000000000000000000000000000 C
K:\programme\Nero 9\Nero-9.0.9.4b_trial.exe Win32/Toolbar.AskSBar application (deleted - quarantined) 00000000000000000000000000000000 C
J'étais un peu au courant pour les cracks mais je ne pensait pas qu'il puisse y avoir autre chose que des faux positifs.....
Le rapport SystemLook :
SystemLook v1.0 by jpshortstuff (11.01.10)
Log created at 19:56 on 05/05/2010 by Réalizyx (Administrator - Elevation successful)
========== filefind ==========
Searching for "hidserv.dll"
C:\WINDOWS\ServicePackFiles\i386\hidserv.dll ------ 21504 bytes [20:18 26/08/2009] [14:09 19/08/2004] BBA013D455C7CD9D8C42E8C7CC7418F9
-=End Of File=-
Le rapport SystemLook :
SystemLook v1.0 by jpshortstuff (11.01.10)
Log created at 19:56 on 05/05/2010 by Réalizyx (Administrator - Elevation successful)
========== filefind ==========
Searching for "hidserv.dll"
C:\WINDOWS\ServicePackFiles\i386\hidserv.dll ------ 21504 bytes [20:18 26/08/2009] [14:09 19/08/2004] BBA013D455C7CD9D8C42E8C7CC7418F9
-=End Of File=-
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
5 mai 2010 à 20:37
5 mai 2010 à 20:37
Salut Engalère
- Clique sur le menu démarrer/Exécuter, tape notepad à l'invite de commande et OK.
- Copie/colle ce qui est en gras ci-dessous dans le Bloc-Notes :
KillAll::
FCopy::
C:\WINDOWS\ServicePackFiles\i386\hidserv.dll | c:\windows\system32\hidserv.dll
C:\WINDOWS\ServicePackFiles\i386\hidserv.dll | C:\WINDOWS\system32\dllcache\hidserv.dll
SkipFix::
- Enregistre ce fichier sur le bureau (Impératif)
-Nom du fichier : CFScript.txt
-Type du fichier : tous les fichiers
- Clique sur Enregistrer et quitte le Bloc Notes
Important Désactive ton Antivirus et antispyware avant de faire le glisser/déposer
- Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe sur le bureau, comme sur cette capture (l'icône est un lion) :
http://free0.hiboox.com/images/2409/9126d3b136f7db9ab6242ad715b44296.gif
* Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises: c'est normal!
Ne touche à rien tant que le scan n'est pas terminé.
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
@++ :)
- Clique sur le menu démarrer/Exécuter, tape notepad à l'invite de commande et OK.
- Copie/colle ce qui est en gras ci-dessous dans le Bloc-Notes :
KillAll::
FCopy::
C:\WINDOWS\ServicePackFiles\i386\hidserv.dll | c:\windows\system32\hidserv.dll
C:\WINDOWS\ServicePackFiles\i386\hidserv.dll | C:\WINDOWS\system32\dllcache\hidserv.dll
SkipFix::
- Enregistre ce fichier sur le bureau (Impératif)
-Nom du fichier : CFScript.txt
-Type du fichier : tous les fichiers
- Clique sur Enregistrer et quitte le Bloc Notes
Important Désactive ton Antivirus et antispyware avant de faire le glisser/déposer
- Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe sur le bureau, comme sur cette capture (l'icône est un lion) :
http://free0.hiboox.com/images/2409/9126d3b136f7db9ab6242ad715b44296.gif
* Patiente le temps du scan. Le bureau va disparaître à plusieurs reprises: c'est normal!
Ne touche à rien tant que le scan n'est pas terminé.
* Une fois le scan achevé, un rapport va s'afficher: poste son contenu.
* Si le fichier ne s'ouvre pas, il se trouve ici > C:\ComboFix.txt
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
6 mai 2010 à 00:47
6 mai 2010 à 00:47
Salut Engalère
Utilise cjoint.com pour poster en lien ton rapport :
https://www.cjoint.com/
- Clique sur Parcourir pour aller chercher le rapport
- Clique sur Ouvrir ensuite sur Créer le lien Cjoint
- Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.
@++ :)
Utilise cjoint.com pour poster en lien ton rapport :
https://www.cjoint.com/
- Clique sur Parcourir pour aller chercher le rapport
- Clique sur Ouvrir ensuite sur Créer le lien Cjoint
- Fais un copier/coller du lien qui est devant Le lien a été créé: dans ta prochaine réponse.
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
6 mai 2010 à 01:30
6 mai 2010 à 01:30
Salut Engalère
Tu n'as pas supprimer ce dossier comme demander :
c:\program files\FileSubmit
Télécharge MBR par (GMER) sur ton Bureau :
http://www2.gmer.net/mbr/mbr.exe
- Désactive tous les programmes de protection (antivirus, antispyware etc.)
https://forum.pcastuces.com/default.asp
- Double-clique sur mbr.exe > une fenêtre noire va s'ouvrir et se refermer.
- Poste le rapport mbr.log qui apparaît.
@++ :)
Tu n'as pas supprimer ce dossier comme demander :
c:\program files\FileSubmit
Télécharge MBR par (GMER) sur ton Bureau :
http://www2.gmer.net/mbr/mbr.exe
- Désactive tous les programmes de protection (antivirus, antispyware etc.)
https://forum.pcastuces.com/default.asp
- Double-clique sur mbr.exe > une fenêtre noire va s'ouvrir et se refermer.
- Poste le rapport mbr.log qui apparaît.
@++ :)
désolé pour le dossier...
le rapport :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
le rapport :
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
device: opened successfully
user: MBR read successfully
kernel: MBR read successfully
user & kernel MBR OK
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
6 mai 2010 à 02:48
6 mai 2010 à 02:48
Salut Engalère
OK cela est bon, as-tu d'autre souci?
@++ :)
OK cela est bon, as-tu d'autre souci?
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
6 mai 2010 à 05:32
6 mai 2010 à 05:32
Salut Engalère
On va faire un ménage des outils téléchargés pour la désinfection, télécharge Tools Cleaner sur le bureau :
http://pc-system.fr/
- Double clique sur ToolsCleaner2.exe sur le bureau
- Clique sur Recherche et laisse le scan agir.
- Clique sur Suppression pour finaliser.
- Tu peux, si tu le souhaites, te servir des Options facultatives.
- Clique sur Quitter pour obtenir le rapport.
- Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
- Si des outils restes après le passage de Tools Cleaner, tu pourras les supprimer manuellement ainsi que tous les rapports qui on été généré lors de la désinfection.
-----
Important de mettre à jour Windows et tes logiciels :
Mettre Windows(catégories critique, Services Pack et Services Release) à jour : http://www.windowsupdate.com/windowsupdate/v6/default.aspx
Faire un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités et mettre à jour :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
Faire un ménage des fichiers inutiles et de la base de registre :
https://www.malekal.com/tutoriel-ccleaner/
Dis moi quand cela est fais où si tu as des soucis et on passe à la résolution du sujet par la suite.
@++ :)
On va faire un ménage des outils téléchargés pour la désinfection, télécharge Tools Cleaner sur le bureau :
http://pc-system.fr/
- Double clique sur ToolsCleaner2.exe sur le bureau
- Clique sur Recherche et laisse le scan agir.
- Clique sur Suppression pour finaliser.
- Tu peux, si tu le souhaites, te servir des Options facultatives.
- Clique sur Quitter pour obtenir le rapport.
- Poste le rapport (TCleaner.txt) qui se trouve à la racine de ton disque dur (C:\).
- Si des outils restes après le passage de Tools Cleaner, tu pourras les supprimer manuellement ainsi que tous les rapports qui on été généré lors de la désinfection.
-----
Important de mettre à jour Windows et tes logiciels :
Mettre Windows(catégories critique, Services Pack et Services Release) à jour : http://www.windowsupdate.com/windowsupdate/v6/default.aspx
Faire un scan de vulnérabilités afin de vérifier que tes logiciels soit à jour sans failles de sécurités et mettre à jour :
https://www.malekal.com/tester-la-vulnerabilite-de-son-systeme-2/
Faire un ménage des fichiers inutiles et de la base de registre :
https://www.malekal.com/tutoriel-ccleaner/
Dis moi quand cela est fais où si tu as des soucis et on passe à la résolution du sujet par la suite.
@++ :)
Salut dédétraqué
Voila le rapport toolscleaner : (pour le reste laisse moi un peu de temp ;)
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\Combofix.txt: trouvé !
C:\Qoobox: trouvé !
C:\Documents and Settings\Réalizyx\Mes documents\Téléchargements\ComboFix.exe: trouvé !
C:\Qoobox\Quarantine\catchme.log: trouvé !
C:\WINDOWS\mbr.exe: trouvé !
---------------------------------
--> Suppression:
C:\Documents and Settings\Réalizyx\Mes documents\Téléchargements\ComboFix.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\Qoobox\Quarantine\catchme.log: supprimé !
C:\WINDOWS\mbr.exe: supprimé !
C:\Qoobox: supprimé !
Voila le rapport toolscleaner : (pour le reste laisse moi un peu de temp ;)
[ Rapport ToolsCleaner version 2.3.11 (par A.Rothstein & dj QUIOU) ]
--> Recherche:
C:\Combofix.txt: trouvé !
C:\Qoobox: trouvé !
C:\Documents and Settings\Réalizyx\Mes documents\Téléchargements\ComboFix.exe: trouvé !
C:\Qoobox\Quarantine\catchme.log: trouvé !
C:\WINDOWS\mbr.exe: trouvé !
---------------------------------
--> Suppression:
C:\Documents and Settings\Réalizyx\Mes documents\Téléchargements\ComboFix.exe: supprimé !
C:\Combofix.txt: supprimé !
C:\Qoobox\Quarantine\catchme.log: supprimé !
C:\WINDOWS\mbr.exe: supprimé !
C:\Qoobox: supprimé !
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
6 mai 2010 à 23:07
6 mai 2010 à 23:07
Salut Engalère
Pas de souci, prends ton temps...
@++ :)
Pas de souci, prends ton temps...
@++ :)
dédétraqué
Messages postés
4384
Date d'inscription
vendredi 5 septembre 2008
Statut
Contributeur sécurité
Dernière intervention
4 février 2013
286
7 mai 2010 à 23:24
7 mai 2010 à 23:24
Salut Engalère
Bien de rien, cela a été un plaisir, pas a la prochaine :-)))
@++ :)
Bien de rien, cela a été un plaisir, pas a la prochaine :-)))
@++ :)
4 mai 2010 à 02:00
et merci pour l'astuce
le rapport :
############################## | FindyKill V5.041 |
# User : Réalizyx (Administrateurs) # TOUR1
# Update on 29/04/2010 by El Desaparecido
# Start at: 01:55:50 | 04/05/2010
# Website : http://pagesperso-orange.fr/NosTools/index.html
# Contact : FindyKill.Contact@gmail.com
# Intel(R) Core(TM)2 CPU 6300 @ 1.86GHz
# Microsoft Windows XP Professionnel (5.1.2600 32-bit) # Service Pack 2
# Internet Explorer 6.0.2900.2180
# Windows Firewall Status : Enabled
# AV : AntiVir Desktop 9.0.1.32 [ Enabled | Updated ]
# C:\ # Disque fixe local # 39,06 Go (8,09 Go free) # NTFS
# D:\ # Disque fixe local # 193,82 Go (5,73 Go free) # NTFS
# E:\ # Disque CD-ROM
# F:\ # Disque CD-ROM
# H:\ # Disque amovible
# I:\ # Disque amovible
# J:\ # Disque amovible
# K:\ # Disque fixe local # 298,02 Go (71,92 Go free) [My Book] # FAT32
# L:\ # Disque amovible
############################## | Processus infectieux stoppés |
"C:\Documents and Settings\Réalizyx\Application
Data\drivers\winupgro.exe" (2056)
"C:\WINDOWS\wintems.exe" (1096)
"C:\Documents and Settings\Réalizyx\Application Data\m\flec006.exe"
(1144)
"C:\Documents and Settings\Réalizyx\Application
Data\hidires\flec003.exe" -run (1820)
################## | Eléments infectieux |
C:\WINDOWS\ban_list.txt
C:\WINDOWS\mdelk.exe
C:\WINDOWS\wintems.exe
C:\WINDOWS\system32\srosa2.sys
C:\WINDOWS\system32\wfsintwq.sys
C:\Documents and Settings\Réalizyx\Application Data\drivers
C:\Documents and Settings\Réalizyx\Application Data\drivers\downld
C:\Documents and Settings\Réalizyx\Application
Data\drivers\winupgro.exe
C:\Documents and Settings\Réalizyx\Application Data\hidires
C:\Documents and Settings\Réalizyx\Application Data\hidires\config
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\AC_BootstrapIPs.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\AC_SearchStrings.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\AC_ServerMetURLs.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\cancelled.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\clients.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\clients.met.bak
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\cryptkey.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\emfriends.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\key_index.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\known.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\known2_64.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\load_index.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\nodes.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\preferences.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\preferences.ini
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\preferencesKad.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\server.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\server_met.old
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\shareddir.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\src_index.dat
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\statistics.ini
C:\Documents and Settings\Réalizyx\Application
Data\hidires\config\StoredSearches.met
C:\Documents and Settings\Réalizyx\Application
Data\hidires\downloads.bak
C:\Documents and Settings\Réalizyx\Application
Data\hidires\downloads.txt
C:\Documents and Settings\Réalizyx\Application Data\hidires\file.exe
C:\Documents and Settings\Réalizyx\Application Data\hidires\flec003.exe
C:\Documents and Settings\Réalizyx\Application Data\hidires\flec005.exe
C:\Documents and Settings\Réalizyx\Application Data\hidires\Incoming
C:\Documents and Settings\Réalizyx\Application Data\hidires\lang
C:\Documents and Settings\Réalizyx\Application Data\hidires\names.txt
C:\Documents and Settings\Réalizyx\Application Data\hidires\server.txt
C:\Documents and Settings\Réalizyx\Application Data\hidires\skins
C:\Documents and Settings\Réalizyx\Application Data\hidires\Temp
C:\Documents and Settings\Réalizyx\Application Data\hidires\WDIR
C:\Documents and Settings\Réalizyx\Application Data\hidires\webserver
C:\Documents and Settings\Réalizyx\Application Data\m
C:\Documents and Settings\Réalizyx\Application Data\m\data.oct
C:\Documents and Settings\Réalizyx\Application Data\m\flec006.exe
C:\Documents and Settings\Réalizyx\Application Data\m\list.oct
C:\Documents and Settings\Réalizyx\Application Data\m\srvlist.oct
C:\Documents and Settings\Réalizyx\Application Data\m\shared
################## | Registre |
[HKLM\SYSTEM\CurrentControlSet\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet001\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet002\Services\sK9Ou0s]
[HKLM\SYSTEM\ControlSet003\Services\sK9Ou0s]
[HKLM\SYSTEM\CurrentControlSet\Services\srosa]
[HKLM\SYSTEM\ControlSet001\Services\srosa]
[HKLM\SYSTEM\ControlSet002\Services\srosa]
[HKLM\SYSTEM\ControlSet003\Services\srosa]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\ControlSet003\Enum\Root\LEGACY_SK9OU0S]
[HKLM\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet001\Enum\Root\LEGACY_SROSA]
[HKLM\SYSTEM\ControlSet002\Enum\Root\LEGACY_SROSA]
[HKCU\Software\bisoft]
[HKCU\Software\DateTime4]
[HKCU\Software\MuleAppData]
[HKCU\Software\WS4001]
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "drvsyskit"
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\Microsoft\Wi
ndows\CurrentVersion\Run] "drvsyskit"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "german.exe"
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\Microsoft\Wi
ndows\CurrentVersion\Run] "german.exe"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "mule_st_key"
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\Microsoft\Wi
ndows\CurrentVersion\Run] "mule_st_key"
[HKCU\Software\Microsoft\Windows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\Microsoft\Wi
ndows\CurrentVersion\Run] "flec003.exe"
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\bisoft]
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\DateTime4]
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\MuleAppData]
[HKCU\Software\Local AppWizard-Generated Applications\winupgro]
[HKU\S-1-5-21-839522115-329068152-2146863427-1003\Software\Local
AppWizard-Generated Applications\winupgro]
################## | Etat |
# Affichage des fichiers cachés : OK
Clé manquante : HKLM\...\SafeBoot | Mode sans echec non fonctionnel !
# (!) Ndisuio -> Start = 4 ( Good = 3 | Bad = 4 )
# (!) Ip6Fw -> Start = 4 ( Good = 2 | Bad = 4 )
# SharedAccess -> Start = 2 ( Good = 2 | Bad = 4 )
# (!) wuauserv -> Start = 4 ( Good = 2 | Bad = 4 )
# (!) wscsvc -> Start = 4 ( Good = 2 | Bad = 4 )
################## | ! Fin du rapport # FindyKill V5.041 ! |